Aunque los servicios de VPN son vulnerables a la piratería informática, es extremadamente difícil. La posibilidad de ser objetivo de los hackers es significativamente mayor cuando no se utiliza una VPN.
Los mejores servicios VPN
NordVPN | ExpressVPN | Surfshark |
Calificación de la VPN: 4,8 | Calificación de la VPN: 4,5 | Calificación de la VPN: 4,5 |
|
|
|
¿Se puede hackear la seguridad de una VPN?
Los servicios VPN siguen siendo la forma más eficaz de salvaguardar su privacidad cuando navega por la web. Pero es importante recordar que cualquier información puede ser robada. Esto es especialmente cierto si usted es el objetivo más valioso o si sus adversarios tienen suficiente poder, tiempo o dinero. La mayoría de los usuarios de VPN no lo son, por lo que no llaman demasiado la atención.
Es necesario comprometer el cifrado para romper la seguridad de una conexión VPN. Esto puede lograrse aprovechando las debilidades del algoritmo del sistema, o bien obteniendo las claves del cifrado. Los hackers y los criptoanalistas emplean ataques criptográficos para obtener el texto de las versiones de cifrado. Hackear el cifrado es complicado desde el punto de vista computacional y lleva mucho tiempo. Puede llevar años.
Se sabe que las debilidades de las VPN
Los expertos en seguridad informática, así como Edward Snowden, el famoso hacker, han afirmado en repetidas ocasiones que la NSA (Agencia de Seguridad Nacional de Estados Unidos) ha descifrado el cifrado que protege la mayor parte del tráfico de Internet. Los documentos de Snowden indican que la NSA puede descifrar el tráfico VPN interceptando las comunicaciones cifradas y transmitiéndolas después a ordenadores que devuelven la clave de cifrado.
Nadia Heninger y Alex Halderman Los expertos en seguridad informática Alex Halderman y Nadia Heninger han presentado pruebas convincentes para demostrar que la NSA puede descifrar enormes cantidades de tráfico HTTPS, SSH y VPN mediante el ataque Logjam. Este ataque se dirige a los algoritmos Diffie Hellman más importantes.
Una debilidad en la implementación del algoritmo Diffie-Hellman es una de las razones del éxito de la NSA. La vulnerabilidad está en el uso de software de cifrado que utiliza números primos comunes. Heninger y Halderman afirman que costará unos cien millones de dólares crear una máquina capaz de descifrar un cifrado Diffie-Hellman de 1024 bits. El ordenador se construirá en el plazo de un año. El coste de construirlo no es descabellado teniendo en cuenta el presupuesto anual de la NSA.
Sucede que no todos los números primos (menos de 1024 bits) se utilizan en las aplicaciones cotidianas que emplean el cifrado, como los servicios VPN. Esto hace que estos algoritmos sean más difíciles de romper. Bruce Schneier dijo: “Las matemáticas son geniales, pero no es posible romperlas”. El código es un tema totalmente diferente.
¿Deben seguir empleándose los servicios VPN?
Heninger y Halderman Heninger y Halderman recomiendan que los servicios VPN cambien a claves de cifrado Diffie Hellman de 2048 bits o a claves Diffie-Hellman más complicadas. También tienen un tutorial para utilizarlas junto con los protocolos TLS. También tienen una guía para usarlas con los protocolos TLS. El Grupo de Trabajo de Ingeniería de Internet (IETF) recomienda utilizar las últimas versiones de los protocolos con secuencias más largas.
Los hackers pueden romper las claves de cifrado Diffie Hellman, siempre que sean menores o iguales a 1024 bits (aproximadamente 309 caracteres). Los hackers pueden tener dificultades para descifrar claves de 2048 bits. Por lo tanto, no podrán descifrar los datos cifrados con estas claves durante mucho tiempo.
Para los usuarios, es crucial ser conscientes de que los expertos en seguridad están atentos a las debilidades que existen en la seguridad de las VPN y en el protocolo de encriptación. Son capaces de robar los datos encriptados, así como de acceder a ellos. Los servicios de VPN no son superiores a ninguno. Aunque hackear un dispositivo conectado a Internet es posible, el proceso podría ser caro y duradero. Es real que cuanto más se note, más seguro será.
Snowden cree que la encriptación puede ayudar. Es posible confiar en métodos de encriptación fiables y bien diseñados para sus datos. Por lo tanto, se recomienda desconfiar de los servicios VPN que emplean algoritmos hash SHA-1 o MD5, así como de PPTP, L2TP/IPSec y OpenVPN (excepcionalmente seguro) o SHA-2 es la opción recomendada para un servicio VPN. Puedes consultar el manual para encontrar el algoritmo de encriptación o ponerte en contacto con el servicio de atención al cliente si no consigues identificarlo.
Los servicios VPN son tu compañero de confianza. Asegúrate de confiar en el cifrado y no te dejes engañar por las matemáticas. Es importante hacer uso de los servicios VPN tan a menudo como puedas y asegurarte de que tus puntos de salida son seguros. Es posible mantener tu túnel encriptado a salvo incluso en el caso de un hackeo.
Es más frecuente intentar llevarse una clave encriptada que romper el código de encriptación. Esta es la principal opción que consideran los hackers. No se trata sólo de matemáticas. Es una mezcla de elementos, entre los que se encuentran la potencia de procesamiento, las técnicas tecnológicas, las órdenes judiciales, el engaño, las órdenes judiciales o las órdenes de los tribunales, así como el uso de puertas traseras, la corrupción y otras técnicas ilegales. Descifrar cifrados puede ser un trabajo extremadamente complejo que requiere muchos recursos.
¿Cuál es el proceso detrás de la función de encriptación de la VPN?
El protocolo VPN es un conjunto de reglas establecidas para transmitir y asegurar los datos. La mayoría de los proveedores de servicios VPN ofrecen a sus usuarios la opción de una variedad de protocolos VPN, de los cuales los más populares son: Point to Point Tunnelling Protocol (PPTP), Layer Two Tunnelling Protocol (L2TP), Internet Protocol Security (IPSec) y OpenVPN (SSL/TLS).
Es imposible describir las formas en que los servicios VPN pueden proteger la privacidad de los usuarios sin hablar del cifrado. Los servicios VPN emplean un proceso específico para procesar los datos (encriptación) con el fin de que el texto utilizable (texto plano) sea completamente inaccesible (texto encriptado) por cualquiera que intente acceder a los datos. Este método (cifrado) determina el método por el cual se encripta así como se descifra en el protocolo VPN particular. Los protocolos VPN utilizan estos algoritmos criptográficos para asegurar sus datos y garantizar su confidencialidad.
Todos estos protocolos VPN tienen sus puntos fuertes y débiles únicos, basados en el algoritmo criptográfico utilizado. Algunos servicios VPN permiten a los usuarios seleccionar uno de los métodos de cifrado disponibles. Se pueden distinguir tres tipos de cifrado: simétrico, asimétrico y hashing.
El cifrado simétrico utiliza una clave para codificar y descifrar los datos. El cifrado asimétrico emplea dos claves: una para cifrar y otra para descifrar. A continuación se muestra una tabla que compara los dos tipos de cifrado entre sí.
Parámetro | Encriptación segura | Una encriptación asimétrica |
Claves | Una llave para varias entidades | Una entidad tiene una clave que es pública mientras que otra tiene una clave privada |
Intercambio de llaves | Se necesitan formas seguras de intercambiar y recibir claves. | La clave privada es conservada por su propietario, pero la clave pública está disponible para todos los demás |
Velocidad | Más rápido y más fácil | Más difícil y más lento |
Fiabilidad | Facilidad de rodaje | Es más difícil de forzar |
Escalabilidad | Buena | Aún mejor |
Utilizando | Para asegurar cualquier información | Sólo firmas, llaves y claves digitales |
Opciones de seguridad | Garantía de confidencialidad y seguridad | Privacidad, autenticación y denegación de servicios |
Ejemplos | DES, Tipple DES, AES, Blowfish, IDEA, RC4, RC5 y RC6 | RSA, ECC, DSA y el algoritmo Diffie-Hellman |
La criptografía asimétrica puede ser un salvavidas cuando se requiere superar las debilidades de la criptografía simétrica (como se ilustra en la tabla anterior). Whitfield Diffie, junto con Martin Hellman, formó parte del primer grupo de investigación que trabajó para mejorar el cifrado simétrico y crearon el algoritmo de cifrado asimétrico, también conocido por el nombre de Diffie-Hellman.
Se trata de un algoritmo ampliamente utilizado para la criptografía que es la base de varios protocolos VPN, como HTTPS, SSH, IPsec y OpenVPN. Mediante este algoritmo, dos partes que nunca han tenido contacto antes pueden negociar la clave privada incluso si se comunican a través de una red abierta no segura (por ejemplo, Internet).
El hashing es un método de encriptación unidireccional (irreversible) utilizado para garantizar la integridad de los datos transmitidos. Muchos protocolos VPN emplean algoritmos hash para verificar la autenticidad de los mensajes transmitidos a través de la VPN. Algunos ejemplos son MD5, SHA-1 y SHA-2. Pero MD5 y SHA-1 ya no se consideran seguros.
Cómo seleccionar una VPN que sea difícil de hackear
Basándome en la publicidad, suponía que todas las VPN ofrecen el mismo nivel de protección, pero mi investigación demostró que estaba equivocado. Opté por la lista de VPNs más seguras de este artículo analizando las características de seguridad más esenciales para salvaguardar tus datos de los hackers. Al elegir un proveedor de VPN, asegúrate de que:
-
Seleccione AES con cifrado de 256 bits
La mayoría de las VPN afirman proporcionar los estándares de encriptación más seguros, sin embargo, esa no es siempre la situación. La mejor seguridad es la que ofrece AES con 256 bits de encriptación.
El cifrado de la VPN se describe por el cifrado (algoritmo de codificación) y la longitud de la clave (descifrar el número de dígitos utilizados por la herramienta). Aunque hay varios métodos de cifrado disponibles (Twofish, Camellia y otros), AES es el más seguro. Además, las VPN seguras emplean claves que tienen un mínimo de 256 “bits”, ya que son complejas y difíciles de descifrar. Me siento confiado al utilizar el cifrado AES de 256 bits, ya que incluso las agencias gubernamentales utilizan este método para proteger los secretos del Estado.
-
Encontrar el protocolo OpenVPN/IKEv2
El cifrado de la VPN se basa en un protocolo, que es la secuencia de reglas a las que se adhiere el algoritmo. Seleccionar el protocolo correcto es crucial ya que puede afectar a su seguridad y a su conexión. Los cinco protocolos principales utilizados por los servicios VPN incluyen OpenVPN, PPTP, L2TP/IPSec IKEv2 y SSTP. Cada una de estas opciones tiene pros y contras, sin embargo, los principales protocolos que ofrecen el mayor nivel de seguridad y velocidad son IKEv2 y OpenVPN.
OpenVPN es el mejor y más flexible protocolo que funciona en una amplia gama de dispositivos. Es el estándar para las VPN de alta calidad. IKEv2 es una gran opción para los dispositivos móviles y ofrece algunas mejoras en la velocidad (lo que es perfecto si necesitas una VPN para jugar, hacer streaming en HD u otras actividades que requieran muchos datos). Para estar más seguro, evito usar VPNs que empleen PPTP, ya que no es la opción más segura.
-
Seleccione la autenticación SHA-2
Sha-2 tiene el mejor sistema de autenticación actual y seguro para garantizar la seguridad de sus datos. El código de autenticación de mensajes hash (HMAC) es un algoritmo que las VPNs utilizan para confirmar que los datos transmitidos no son manipulados por terceros. Tanto SHA-2 como SHA-384 (una variante de SHA-2) es el algoritmo más seguro que existe actualmente. Nunca utilizaré servicios que empleen SHA-1 ya que es una versión más antigua del código y podría ser susceptible de sufrir ciberataques.
-
Examine las políticas de gestión de la red del servidor
Dado que la VPN redirige tu conexión a Internet a través de sus servidores, la forma en que gestiona su red puede afectar a tu seguridad. Si no es propietaria de toda su red, asegúrese de que su VPN asegura sus datos y gestiona correctamente los servidores de terceros (como todos los proveedores recomendados mencionados en este artículo).
Además, las VPN que ejecutan sus servidores utilizando la memoria RAM le ofrecen una seguridad adicional en comparación con las VPN que utilizan la memoria tradicional del disco duro. Por ello, muchos proveedores de servicios están cambiando a una memoria basada en RAM que borra tus datos cada vez que el servidor se reinicia. Esto es más seguro para usted, ya que los archivos temporales de sus datos se mantienen durante menos tiempo.
-
Comprobar la dirección IP, la prevención de fugas de DNS y probar la dirección IP
Utiliza una VPN con protección contra fugas de dirección IP/DNS, así como con el botón de matar para impedir que los hackers accedan a tu ubicación, a los detalles de tu dispositivo y a tu historial de Internet.
Me aterró la noticia de que las filtraciones exponen información tan sensible que no me gustaría que los hackers tuvieran acceso a mi dirección IP. Basado en las pruebas de mi equipo de las VPNs en este artículo, todas las VPNs que fueron probadas en este artículo han pasado la prueba de fuga de direcciones IP. Para mayor seguridad, pude hacer uso de esta herramienta de dirección IP para determinar que mi ubicación no estaba siendo ocultada y también realizar una prueba de fuga de DNS para confirmar que mi información personal estaba protegida. -
Estudiar la política de no-registro
Muchas VPNs afirman que se adhieren a la política de no-logging, sin embargo, me sorprendió descubrir que no todas las VPNs se adhieren a las mismas reglas. Sólo los servicios más fiables no guardan ninguna información identificable sobre los usuarios y han pasado auditorías de ciberseguridad independientes para confirmarlo. Una VPN que tiene una política 100% de no registro no almacenará tu información cuando pase por sus servidores. Si los hackers entran en el servidor, no podrán encontrar nada, ya que no hay ningún informe sobre el usuario.
Para evitar que los ciberdelincuentes se lleven los detalles de tu información personal, te sugiero que estudies los detalles de la política de la VPN contra los registros antes de registrarte en un servicio.
-
Encuentre características que bloqueen el Adware y el Malware
Elige una VPN que tenga (o pueda ser compatible con) bloqueadores de anuncios y malware. Esta función no sólo bloquea las molestas ventanas emergentes, sino que también impide que los usuarios accedan a sitios web que albergan contenido peligroso.
Pensaba que estaría a salvo siguiendo rutinas seguras en línea (como mantenerse alejado de los anuncios que son sospechosos). Pero los hackers son expertos en suplantar sitios web legítimos, y es imposible saber si algo es inseguro sólo por su apariencia. En realidad, los hackers atacan con frecuencia los dispositivos de las víctimas introduciendo malware que aparece en sitios web de apariencia normal.
Algunos de los ataques más populares son:
- Anuncios de cebo Los anuncios de aspecto normal le envían a un sitio web malicioso que infecta el malware de su sistema.
- Robo de cookies Las cookies contienen mucha información personal sobre los usuarios. Si te las roban, un atacante podrá acceder a la información.
- Ransomware Este tipo de malware bloquea tus datos y te impide acceder a los archivos de tus dispositivos. El hacker mantiene el dispositivo como “rehén” hasta el momento en que usted paga una cantidad de rescate.
- Fraudes basados en el phishing Un sitio web legítimo que roba los datos personales que introduces en sus campos de entrada.
- Navegadores infestados por hackers Los hackers alteran la configuración de su navegador para que aparezcan anuncios irritantes o alteran su página de inicio por una que es un hijacker.
- Clickjacking Se engaña a las personas para que hagan clic en los botones de los sitios web que en realidad conectan con el malware.
- Spoofing de DNS: cambia la información de la caché de DNS para llevarle directamente a un sitio peligroso.
¿Son seguras las VPN gratuitas?
Aunque hay algunas buenas opciones gratuitas, la descarga de VPNs gratuitas podría ser un gran peligro para la seguridad. Muchas de estas VPNs instalan malware dañino en tus dispositivos. Algunas de ellas registran tu información con fines de marketing, así como otras empresas desconocidas de terceros para ganar dinero. No sé tú, pero a mí me incomoda mucho la idea de que mi información personal sea compartida y almacenada sin mi permiso.
Incluso las VPN más seguras no están exentas de graves problemas de rendimiento y de ciertos problemas de seguridad. Son más lentas, tienen velocidades más bajas, así como límites de datos y anuncios inquietantes (potencialmente peligrosos). Es mejor elegir una VPN fiable, como ExpressVPN. Si necesitas un servicio gratuito por un breve periodo de tiempo, puedes probarlo en treinta días. También me he dado cuenta de que el coste mensual es razonable cuando se suscribe a planes a largo plazo.
¿Qué debe hacer si su VPN es pirateada?
Cuando su conexión a Internet se ve comprometida, debe hacerlo inmediatamente:
- No utilizar la VPN. Utilizar una red posiblemente comprometida puede dar a los hackers acceso a sus datos personales.
- Borrar su VPN. Muchas VPN tienen programas que se ejecutan entre bastidores. En el caso de un ataque, los hackers podrían utilizar la VPN para acceder a más información o incluso entrar en los dispositivos.
- Elimine todas las contraseñas de la VPN. Asuma que cualquier dato que haya proporcionado durante el registro ha sido comprometido, como su dirección de correo electrónico, contraseña y nombre. No vuelva a utilizarlos. Si utilizas tu contraseña en otras aplicaciones como sitios web, correos electrónicos o incluso páginas web, cambia también tus contraseñas. Es mucho más sencillo si utilizas un sistema eficaz de gestión de contraseñas.
- Revisa tu seguridad con tu VPN. No todos los hacks son una brecha completa. Pero los hackeos de VPN son más preocupantes que otras brechas porque pueden manejar datos sensibles. Esté atento a las opiniones de los expertos en ciberseguridad: ¿la respuesta de la VPN a la brecha aborda el problema? ¿Se trató la brecha de manera profesional?
- Utiliza una VPN más potente. La opción más segura es cambiar a una VPN más segura, especialmente una que no haya sido comprometida. Al hacer esto, es posible hacer uso de esta lista de comprobación de seguridad de los puntos débiles más comunes de las VPN.
Otros consejos de seguridad para mantenerse seguro en línea
Una VPN no es la única solución para garantizar tu seguridad en línea. Aunque es un excelente dispositivo para el anonimato y la encriptación, hay otras consideraciones a tener en cuenta cuando se intenta implementar la seguridad en línea. A continuación, algunas sugerencias para mantenerte seguro en línea:
- Una contraseña segura: Tener una contraseña segura que sea una mezcla de números, mayúsculas y minúsculas o símbolos es el método más seguro para salvaguardar tus cuentas en línea. Es aún mejor si cada sitio web en el que tienes una cuenta está protegido por contraseñas distintas. Las mejores herramientas de gestión de contraseñas te ayudarán a mantener el control de toda la información para que no tengas que pensar en ello.
- Ten cuidado con los archivos que descargas: Un virus, un malware o una infección es una de las cosas más peligrosas que puedes hacer a tu ordenador.
Ten cuidado con el contenido que descargas, así como con los sitios web de los que descargas los archivos. - Ten cuidado con lo que publicas: Lo que publicas en las redes sociales puede ser utilizado en tu contra cuando un hacker o un intruso busque descubrir más información sobre ti. Si estás dispuesto a compartir datos sensibles en línea, no debería ser demasiado difícil descubrir la información que están buscando.
- Desconfía de los mensajes de correo electrónico: Las estafas de phishing son frecuentes para las personas que no son conscientes cuando leen los correos electrónicos. Los correos electrónicos de phishing se disfrazan de correos legítimos de sitios web de confianza en los que se pide a los usuarios que inicien sesión. Después de iniciar sesión en el sitio web que está haciendo el phishing, éste almacenará su nombre de usuario, su dirección de correo electrónico y su contraseña. A continuación, la utilizan para iniciar sesión en las cuentas del sitio web auténtico.