VPN: Las redes privadas y el malo conocido: ¿a quién confiamos nuestra vida en Internet? | Tendencias


Cuando un internauta accede a Internet a través de una VPN (red privada virtual), los movimientos de su red se vuelven invisibles para la mayoría de los observadores. Bajo la protección de estos sistemas, que cifran la información del tráfico, los ciberdelincuentes hipotéticos, los sitios web curiosos e incluso los proveedores de servicios de telecomunicaciones quedan ciegos. A diciembre de 2019, el 25% de los usuarios de Internet accedían a la red a través de estos túneles. El apetito por estos servicios es tal que incluso Google ha decidido incluirlos en su portafolio. La semana pasada la empresa ANUNCIO el lanzamiento de su VPN para Android en los EE. UU. y sus planes para expandir la nueva herramienta a más países y sistemas operativos en los próximos meses.

¿Quién no querría algunas migajas de invisibilidad digital en estos tiempos entrometidos? El uso de estas redes nos permite navegar de forma segura, incluso si usamos redes públicas. Incluso si la comunicación es interceptada, no es posible descifrarla para obtener los sitios que visitamos, qué hacemos con ellos, la información que enviamos, nuestra IP.

Nadie puede vernos … o casi nadie. El problema con las VPN es que el propietario del túnel puede hacer lo que quiera con ellas. Confiar nuestro tráfico de Internet a terceros nos expone a la posibilidad de que ellos decidan echar un vistazo por el ojo de la cerradura. “Los riesgos son muchos. Puedes acabar instalando en tu móvil o ordenador una aplicación que capture el tráfico con precisión”, explica Juan José Nombela, director del Área de Información y Tecnología de la Universidad Internacional de La Rioja (UNIR). Por tanto, elegir a la persona equivocada responsable de proteger nuestra privacidad puede acabar teniendo el efecto contrario. “Tal vez actúa como una VPN para que otros no puedan ver la información, pero el fabricante puede espiar todo ese tráfico no cifrado”, continúa.

La primera recomendación de Nombela al elegir estos servicios es también una de las reglas básicas de Internet: no descargue nada que provenga de una fuente poco confiable. “Cuando usas una VPN, pones toda tu confianza en alguien”, dice Andy Yen, CEO y fundador de Proton Technologies, la compañía responsable del correo electrónico cifrado ProtonMail y ProtonVPN, el primer servicio VPN de código abierto.

Yen, un ávido partidario de la Internet privada, levanta la mano al el nuevo rol de google como proveedor de servicios de red privada virtual: “Esto le permite a Google ver toda su actividad en Internet. En este momento, pueden rastrearlo si está en su sitio web o si usa su tecnología. Si usa su VPN, no importa dónde se encuentra y qué servicio está utilizando. Pueden ver todo, porque básicamente está pasando todo su tráfico a través de la red de Google “.

Por ahora, y según explica el gigante de Mountain View en papel detallando el funcionamiento de su VPN, Google no guardará datos de tráfico, direcciones IP de dispositivos, anchos de banda y tiempos de conexión de los usuarios que utilicen este servicio. “Lo que dicen hoy no es suficiente, tengamos también en cuenta lo que podrían decir en tres años”, advierte Yen, que da el ejemplo de la compra de WhatsApp por parte de Facebook. “Al principio hicieron ciertas promesas y eventualmente comenzaron a extraer datos de WhatsApp”.

Males menores

Pero entonces, ¿a quién le damos las llaves del reino? Confiar en los proveedores de estas redes privadas está en línea con la lógica de que el mal conocido es mejor que el bien desconocido. Ponemos nuestra privacidad digital en manos de terceros con la esperanza de que se aseguren de que los peores no puedan acceder a ella. En este sentido, para Yen es fundamental saber quién está detrás de la empresa antes de tomar la decisión: “Al final, el software lo manejan personas. Nos gusta oír hablar de los ordenadores como cosas autónomas y automatizadas, pero cuando lo hacemos confía en una empresa de software, confía en una persona “, explica. Nombela recomienda ponerse en contacto con el consejo de organismos oficiales especializados, como el Oficina de seguridad del usuario de Internet (O SI). “Ya han evaluado algunas herramientas de seguridad para diferentes propósitos. Por lo tanto, el usuario tiene la seguridad de que no encontrará un caballo de Troya”, explica.

El principal recurso de Yen para ganarse la confianza de sus usuarios es el código abierto, que permite a la comunidad de usuarios examinar cómo se construyen estas herramientas. “Cualquiera tiene la capacidad de revisar el código fuente y ver qué está haciendo el software”, explica. De esta forma, el ojo experto puede verificar que ProtonVPN cumple su promesa de no almacenar ninguna información de tráfico. “No confiaría en ningún otro software que no sea fuente abierta“, el Insiste.

El ojo profano, en cambio, puede confiarse a las leyes vigentes en el país donde la empresa que ofrece estos servicios ubique sus servidores. “En Estados Unidos, por ejemplo, no se aplica el Reglamento General de Protección de Datos o la Ley Orgánica de Protección de Datos, por lo que las garantías no serán las mismas. Se recomienda que sea una empresa europea”, dice Nombela. Además, la ubicación no solo determina las cuestiones legales sino que puede afectar la velocidad de la conexión: si los servidores están demasiado lejos, alargamos innecesariamente el camino que siguen nuestros datos y en consecuencia los tiempos de respuesta. “Es importante elegir un proveedor que tenga un rango geográfico amplio y una buena cantidad de servidores en su región”, confirma Yen.

Decisión tomada, ¿podemos respirar con tranquilidad? Si y no. Nombela confirma que estos servicios nos ofrecen un nivel adicional de privacidad, pero no neutralizan otros riesgos. “Es como cambiar la cerradura de la casa y dejar una ventana abierta. O como salir con una mascarilla, relajarse y hacer fiestas y botellas. Las precauciones deben ser las mismas: cuidado con lo que conectas, cuidado con lo que te escurriste , presta atención a los correos electrónicos. No tienes que relajarte “.

.



Fuente

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *