La web no es el sitio más seguro para estar.
Los sitios web rastrean información sobre los usuarios, los ciberdelincuentes intentan acceder a la información personal y los proveedores de servicios de Internet pueden analizar el tráfico de los usuarios. Sin embargo, las VPN son una gran medida de seguridad. Las VPN le permiten navegar por Internet de forma más segura y protegida.
Los mejores servicios VPN
NordVPN | ExpressVPN | Surfshark |
Calificación de la VPN: 4,8 | Calificación de la VPN: 4,5 | Calificación de la VPN: 4,5 |
|
|
|
Puede que no todo el mundo necesite una VPN. La tecnología es útil para aquellos que:
- No quieren que el ISP sepa en qué sitios están;
- Estar preocupado por la protección de los datos personales;
- El acceso a los servicios es limitado;
- Se conectan a Internet a través de un WiFi público;
- No quieren que los sitios web recopilen información sobre ellos.
Cómo funciona una VPN
La idea básica de esta tecnología es que los usuarios no interactúan directamente con los sitios web, sino que utilizan un intermediario, el servidor VPN.
¿Qué es HTML0? Los túneles VPN, así como las funciones de encriptación. En primer lugar, se intercambian las claves a través del servicio VPN, y luego se acuerda una “frase de paso” para descifrar la información. Después, se establece una vía de comunicación llamada túnel a través de la cual se puede intercambiar información. La información en el túnel está protegida del acceso no autorizado. Está encriptada sólo por ti, y tu servidor VPN es capaz de permitir el descifrado.
El proveedor de servicios no está al tanto de lo que haces en Internet y los sitios ven su dirección como la del servidor VPN en lugar de la tuya. Estos servidores están repartidos por todo el mundo, lo que significa que puedes cambiar tu ubicación en línea. Por ejemplo, para que Netflix te considere un usuario de EE.UU. todo lo que tienes que hacer es conectarte a un servicio VPN de EE.UU.
¿Qué es la función de un cliente VPN? Es una aplicación que debes instalar en tu ordenador o smartphone para conectarte al servidor VPN. En general, cada servicio VPN viene con sus propios clientes.
Es ese cliente VPN el que solicita el cifrado del túnel. Determina qué algoritmo de cifrado emplear y la mejor ubicación para conectarse.
¿Qué es la función de un servicio VPN? Es lo contrario de la conexión El servidor VPN se encuentra en nombre de la empresa que presta el servicio. Es capaz de aceptar conexiones de diversos clientes VPN, los atiende a todos a la vez y les concede una conexión cifrada a su red.
¿Qué hacen las VPN en los móviles? Funcionan de la misma manera que en los ordenadores de sobremesa. La tecnología es idéntica en todas partes. La única diferencia es el software cliente.
¿Qué dispositivos se pueden utilizar con una VPN? Los servicios VPN funcionan con todos los sistemas operativos populares como Windows Mac OS, Linux en portátiles y ordenadores de casa, Android así como iOS para tabletas y smartphones.
Si no quieres manejar cada dispositivo por separado, es posible configurar la VPN para tu router para asegurar que tu red está protegida en general. Esto le permite conectar dispositivos que no tienen ningún cliente, como las consolas de juegos o la televisión inteligente, a una conexión segura. Pero no todos los routers o servicios VPN pueden ofrecer esta función.
Traducción realizada con la versión gratuita del traductor www.DeepL.com/Translator
Una VPN no es una garantía de la seguridad de sus datos ni garantiza una protección completa contra las amenazas a la seguridad
Todavía es posible contraer virus o descargar el troyano o navegar por un sitio web fraudulento – una VPN no le protegerá de todo.
Las VPN no garantizan la privacidad Puede ser capaz de identificarte por las versiones del navegador, las cookies así como las resoluciones de pantalla, los idiomas zonas horarias, así como otras configuraciones, aunque no tiene acceso a tu dirección IP real.
Traducción realizada con la versión gratuita del traductor www.DeepL.com/Translator
La legalidad del uso de una VPN es una cuestión de derecho.
Es posible hacer uso de las VPN, pero hay que tener cuidado. Sin embargo, con la VPN no deberías infringir la ley al usarla. Déjeme mostrarle un ejemplo de cómo funciona.
Supongamos que un intruso intenta estafar a personas a través de Internet y esconde su identidad detrás de una VPN para no ser detectado. Si le descubren, será acusado de fraude, pero no porque haya utilizado una herramienta de anonimización.
No hay que preocuparse, las VPN no son ilegales. Sin embargo, algunas de las posibilidades que tiene al utilizar una VPN son la descarga de contenidos ilegales, la difusión de contenidos ilegales y la descarga y transmisión de películas y música pirata.
Protocolos de las VPN
Los protocolos VPN determinan qué protocolos utiliza el proveedor para gestionar la transferencia de datos a través de la VPN. Los protocolos más populares son PPTP, L2TP, SSTP IKEV2 y OpenVPN. Echemos un vistazo a los fundamentos:
- PPTP (Point-To-Point Tunneling Protocol). Es uno de los protocolos más antiguos actualmente en uso y fue desarrollado originalmente por Microsoft. Es compatible con ordenadores antiguos, es un componente del sistema operativo Windows y es sencillo de instalar. Contras: Comparado con los estándares actuales, no es lo suficientemente seguro. Desconfíe de un proveedor cuando éste sea el único protocolo que ofrece.
- L2TP/IPsec (Protocolo de Túnel de Capa 2). Es una combinación de PPTP y el protocolo L2F de Cisco. La idea detrás de este protocolo es sólida y hace uso de claves para crear una conexión segura en cada extremo de su canal de datos, sin embargo, la implementación no es exactamente segura. El protocolo IPsec mejora la seguridad de alguna manera, sin embargo, hay informes de la capacidad de la NSA para penetrar el protocolo para ver los datos que se transmiten. Sin embargo, si estas afirmaciones son ciertas, pero incluso la existencia de un debate al respecto es suficiente para evitar que esto suceda también.
- SSTP (Secure Socket Tunneling Protocol). Se trata de otro protocolo creado por Microsoft. La conexión se crea utilizando el cifrado SSL/TLS (el estándar de cifrado de Internet de facto hoy en día). La seguridad de SSL y TLS se basa en la criptografía de clave simétrica, un sistema en el que sólo las dos partes implicadas en la transmisión pueden descifrar la información que contienen. En general, SSTP es una opción muy segura.
- IKEv2 (Internet Key Exchange Version 2). Se trata de otro protocolo creado por Microsoft. Es una evolución de los protocolos anteriores de Microsoft y también uno más seguro. Te ofrece una de las opciones de seguridad más seguras.
- HTTP/OpenVPN. Este toma lo más efectivo de estos protocolos y elimina la mayoría de las debilidades. Se basa en SSL/TLS, y es un proyecto de código abierto, lo que significa que siempre está siendo actualizado por una multitud de desarrolladores. Protege la conexión haciendo uso de claves que sólo reconocen las dos partes implicadas en la conexión. En definitiva, es el protocolo más fiable y seguro que existe.
¿Cuál es la diferencia entre las VPN y otros métodos de privacidad?
Los servidores VPN, así como Tor, pueden utilizarse como alternativas en lugar de las VPN.
Diferencias entre los servidores proxy. Un servidor proxy también puede servir como intermediario que conecta al usuario con el recurso de Internet. El tráfico del usuario se transmite al servidor proxy y de ahí, al servidor anfitrión en el que se encuentra el sitio web. A la inversa, es exactamente lo mismo. Los datos del servidor anfitrión hacia el usuario pasan a los servidores proxy.
Las dos cuestiones que hacen de los proxies un método de anonimización menos seguro:
Los datos no se encriptan en el curso de las transmisiones y son vistos por el ISP y el host.
Algunos servidores proxy rastrean las acciones del usuario, así como su dirección. Los servicios VPN, no suelen realizar esto, pero se presentan como herramientas de seguridad y privacidad, por lo que consideran que su reputación es importante.
Diferencias con Tor. Tor parece un navegador estándar similar a Chrome o Safari, sin embargo, funciona de manera diferente.
En Thor hay 3 nodos que conectan al usuario con Thor – fueron hechos por voluntarios. Esta es la forma en que la información se mueve a través de estos tres nodos
Los datos se transfieren a través de usted y a su voluntario inicial y ellos deben reenviarlos al siguiente nodo de la cadena. El voluntario puede saber de dónde proceden los datos, es decir, su dirección, y a quién debe remitirlos, es decir, el nombre del siguiente nodo. El voluntario no puede acceder a los demás datos porque están encriptados. El segundo nodo es el que recibe la información y reenvía los datos. Conoce su dirección a través del tercer y primer nodo, pero no conoce al remitente inicial, ni tampoco el contenido de los datos que se transmiten. A continuación, los datos se envían a través del tercer nodo. El voluntario conoce la dirección de entrega final y el destino desde el otro nodo. El tercer nodo descifra los datos originales -es el único capaz de hacerlo- y los devuelve directamente al anfitrión. Dentro de esta red, no hay nadie que pueda acceder a toda la información. está encriptada 3 veces cada nodo sólo tiene la capacidad de desencriptar sus propias partes.
Si sólo nos guiamos por lo que está escrito sobre la tecnología, Thor parece ser altamente seguro y fiable, pero esto no es exacto. Las agencias de inteligencia y los atacantes manejan un gran número de nodos en esta red. Con Thor, es imposible saber por quién pasan los datos. Es posible que el mismo usuario pueda acceder a la información del primer y tercer nodos que son suficientes para determinar su identidad real, revelar sus datos y determinar qué servidor está utilizando. Una de las principales desventajas de Thor es la lentitud de las velocidades de Internet debido a su complicado sistema de enrutamiento y a las múltiples codificaciones.
La VPN es, a diferencia de los proxies y de Thor, más segura, ya que todos los datos están encriptados y ocultos a cualquier persona. La mayoría de las veces, los servicios de VPN garantizan que no guardan la información del usuario ni hacen un seguimiento de sus acciones. Pero es importante darse cuenta de que éstos sólo prometen que, técnicamente, son capaces de rastrear a los usuarios si lo desean. Por lo tanto, hay que tener cuidado a la hora de elegir.
¿Funcionan las VPN tanto en Android como en iOS?
La mayoría de los mejores servicios de VPN te permiten descargar aplicaciones móviles que funcionan tanto en Android como en iOS.
Cada plataforma hace que sea sencillo establecer una conexión VPN. En el iPhone, por ejemplo, puedes configurarla yendo a Ajustes Básicos VPN. VPN.
Dicho esto, tenga cuidado si se deja seducir por una de las aplicaciones VPN gratuitas para Android e iOS. Un grupo de especialistas (de Data61 CSIRO, la Universidad de Nueva Gales del Sur y el Instituto Internacional de Ciencias de la Computación y la Universidad de California, Berkeley) llevó a cabo un estudio en el que se analizaron más de 280 aplicaciones gratuitas para Android que utilizan permisos de VPN para Android. La investigación muestra que el 38% de estas apps están contaminadas con malware, el 84% de ellas filtran información del usuario y el 75% utilizan bibliotecas de seguimiento. Esto significa que hay algo malo en ellas. También hemos realizado la prueba nosotros mismos. Prueba de permisos de VPN.
Las VPN modernas no podrán resolver los mayores problemas a los que nos enfrentamos
El problema se debe a la tecnología que utilizan muchas VPN. Hoy en día, la mayoría de las VPN se basan en un sistema centralizado que, fundamentalmente, no es fiable. Las VPN centralizadas están sujetas a las restricciones de los cortafuegos y suelen depender del permiso del gobierno para funcionar. Debido a su naturaleza, no son capaces de ofrecer a los usuarios las ventajas que desean.
Para los usuarios de VPN que residen en países con regímenes que intentan controlar la circulación de información y noticias, los gobiernos controlan estrictamente el sector de las VPN. El hecho de que las VPN operen en varios países implica que el proveedor de VPN debe registrarse u obtener una licencia emitida por el gobierno. ¿Qué puede hacer para asegurarse de que una VPN aprobada por el gobierno intenta vigilar y controlar el tráfico de Internet? Por ejemplo, alrededor del 60% de las principales VPN que son servicios gratuitos de VPN se encuentran en China. ¿Podemos creer que el gobierno chino permite que los servicios VPN funcionen sin vigilar el comportamiento del usuario?
En los países donde la población puede acceder a toda la información y las noticias, otro riesgo es la falta de transparencia de los proveedores de VPN. Un análisis de 115 de las VPN más populares del mundo descubrió que hay 26 que rastrean a sus usuarios. Sin embargo, aunque sus términos de marketing puedan ser una mentira, el modelo de negocio de muchas VPN gratuitas se basa en el hecho de que el proveedor recopila y vende la información personal de los usuarios. Este pequeño texto en el reverso de los términos y condiciones oculta un consentimiento tácito.
Comparación de VPNs
Aunque se anuncian como un método para ofrecer una navegación segura y privada, las empresas que están detrás de las VPNs en realidad monitorizan la información de los usuarios que se refiere a la velocidad de las conexiones, las direcciones IP que marcan el tiempo y los sitios web visitados. Los usuarios que utilizan este tipo de servicios a menudo no se dan cuenta del hecho de que son monitorizados y vigilados. Es un misterio qué ocurre con los datos que se venden y con qué motivo.
Además, aunque los internautas intenten acceder a Internet sin miedo a la censura de su información personal y a la recogida de datos, las plataformas que utilizan para acceder no hacen más que agravar el problema al robarles la confianza. En la raíz del problema está la cuestión de la centralización. Los sistemas centralizados requieren la confianza total del usuario. Con la confianza total viene la capacidad de utilizarla.
La seguridad plantea otras seguridades y la protección plantea otras adicionales. La mayoría de las VPN dependen de los servicios de unión única que permiten a los usuarios identificar de dónde procede el tráfico y determinar a dónde va. Los datos de la VPN tradicional también crean una firma que es sencilla de reconocer. En países en los que acceder a sitios web de noticias como la BBC o sitios de medios sociales como Facebook puede suponer el encarcelamiento e incluso la muerte, esto supone un grave riesgo.
Aunque ha habido algunos intentos legítimos de resolver estos problemas utilizando VPNs descentralizadas, no han tenido éxito. Las redes privadas virtuales que utilizan servidores descentralizados se basan en voluntarios que actúan como nodos del sistema. Aunque los servicios ganaron un poco de popularidad, la falta de voluntarios ha dado lugar a sistemas que carecen de la capacidad de procesamiento, el ancho de banda y los servidores necesarios para ofrecer una experiencia en línea extremadamente segura y privada.
¿Cómo configuro una VPN para mi dispositivo?
Una guía para principiantes para configurar la VPN en su router será el método ideal para garantizar que todos los dispositivos conectados a ese router tengan una conexión VPN segura. De este modo, no tendrá que instalar aplicaciones adicionales para sus ordenadores portátiles, teléfonos móviles, tabletas y televisores inteligentes, así como para cualquier otro dispositivo que tenga acceso a Internet.
El primer paso es asegurarse de que su router funciona con una VPN. Esto se puede comprobar a través de la página web oficial del fabricante que creó el router. La mayoría de los FlashRouters que tienen soporte DD-WRT o Tomato pueden ser utilizados con VPNs.
El proceso de configuración es fácil y consiste en conectarse al router y rellenar algunos formularios sencillos. Nada que no puedas manejar.
El hardware necesario para la VPN hardware VPN
La cosa más significativa que he aprendido sobre el equipo es que, si está planeando instalar una VPN directamente en su router, entonces usted debe ser consciente de un aspecto importante que es su VPN debe tener un procesador kick-culo. Los routers inalámbricos diseñados para el mercado de consumo suelen tener un precio “oh-mi-dios”, pero no son tan buenos.
Por ejemplo, he probado algunos Asus El RT-1300UHP redes privadas virtuales, que son adecuados para los hogares con mucho espacio. Es capaz de manejar toda la velocidad de gigabits (a través de la LAN) y más de 400 Mbps cuando se conecta al WiFi. Pero, fue capaz de alcanzar un ancho de banda de unos 10 Mbps después de instalar la VPN. A este ritmo, funcionaba al 100%.
El router a tener en cuenta está dentro del rango del ROG Rapture GTAC5300, así como el Netgear Nighthawk X10 Es caro, pero no es la opción típica para muchos hogares. Aun así, aunque su velocidad de Internet sea rápida, el cuello de botella está en el router.
¿Cuál es la mejor manera de seleccionar el mejor servicio de VPN?
Ahora hay cientos y docenas de proveedores de VPN para elegir. Seleccionar el más adecuado es una cuestión de las siguientes preguntas básicas:
- Coste frente a seguridad.
- Registros o no registros.
- Compartición de IP.
- Ubicación de los servidores.
- Cantidad de servidores.
- Soporte para múltiples dispositivos.
- Fuga de IP.
- Interfaz de usuario.
¿Por qué utilizo una VPN? Porque uso una VPN y porque tú también deberías hacerlo
La razón por la que prefiero las VPN es que considero la privacidad (y mis datos personales) como un derecho fundamental, y no sólo un derecho.
No soy fan de las empresas de marketing, Google, Facebook o cualquier otra empresa que recopile mi información y luego la venda para obtener beneficios.
También soy muy consciente de lo fácil que es para los estafadores y los hackers acceder a tu móvil o PC utilizando tu dirección IP, así como algunos hackeos básicos.
En esencia, veo las VPN de la misma manera que veo los cinturones de seguridad. Es una necesidad de seguridad que es necesaria cuando se realizan ciertas actividades.
Si fueras consciente de la facilidad que tiene cualquiera, literalmente cualquiera para vigilarte usando sólo tu dirección IP, y un programa inteligente te sentirías exactamente igual que nosotros, y serías incapaz de salir de tu casa sin una VPN sólida y segura que funcione en Internet.
Además, el uso de VPNs, además, me permite acceder a contenidos de mi país de origen como Netflix y ciertos sitios web en los Estados Unidos que ahora están bloqueando el tráfico europeo (¡gracias GDPR! ).
La mayoría de las veces lo uso por la razón de que la mayor parte de mi información personal estará guardada tanto en mi teléfono como en mi ordenador, ya que no me gustaría que mis datos llegaran a manos equivocadas porque no quiero pasar 10 minutos configurando e instalando la VPN. VPN.
¿Qué son exactamente las fugas de la VPN?
La VPN perderá su tráfico y su dirección IP una vez que esté fuera del túnel encriptado. En caso de que esto ocurra, cualquier persona (ISP o agencias gubernamentales, hackers y anunciantes) podrá observar sus comunicaciones en línea y las actividades que realice en línea.
Además, ya no podrás eludir los bloqueos geográficos, ya que los sitios web podrán ver tu ubicación geográfica real. Los cortafuegos también son un problema, ya que la dirección IP en la que estabas estará sujeta a las mismas restricciones de tráfico que ésta.
Conclusión:
La privacidad de los individuos en línea de Internet está bajo ataque de una variedad de fuentes, pero parece haber ocurrido en cuestión de minutos. Hubo un tiempo en que teníamos que preocuparnos por los ciberdelincuentes. Ahora también nos preocupan los gobiernos y las empresas que buscan robar nuestros datos personales para explotar las mismas razones. para sacar provecho.
Naturalmente, la necesidad de una VPN dependerá del país en el que se resida, ya que existen diferentes niveles de amenaza. Esta no es una pregunta que pueda responderse con un “sí” o un “no”.
Basándome en el ritmo de crecimiento de los costes en el mercado mundial de las VPN, declararé que es muy probable que necesites una en algún momento. Es hora de que todos los usuarios no den por sentada la protección y la privacidad en Internet, y que busquen formas de proteger sus datos.
Nos divertimos navegando por Internet igual que lo hacíamos en el pasado, simplemente navegando lo más relajadamente posible. Sí, el malware y los virus han aumentado nuestra seguridad. Sin embargo, poco ha cambiado.
Personalmente, creo que el uso de un servicio VPN es el siguiente paso que da todo usuario de Internet. Hay que deshacerse de la creencia de que no corremos riesgos por nuestras actividades en línea.
Por ejemplo, una persona que simplemente quiera navegar por Internet y echar un vistazo a las fotos de adorables gatos. El hecho es que información como sus hábitos de navegación por la red, la ubicación de sus gustos, etc., está siendo recopilada por las autoridades u organizaciones. ¿No parece esto lo suficientemente aterrador como para justificar una acción?