sábado, 30 septiembre 2023
Visitas totales a la web: 88993453

El portal de los profesionales de seguridad y emergencias

Nº 1 del mundo en español en seguridad global

Soluciones de seguridad global

Las redes privadas y el malo conocido: ¿a quién confiamos nuestra vida en Internet?

Montse Hidalgo Pérez

El creciente mercado de las VPNs, al que ahora se suma Google, ofrece la posibilidad de ocultar nuestro tráfico en la red, pero no está exento de riesgos

Cuando un cibernauta se hace a Internet a bordo de una VPN —red privada virtual— sus movimientos de la red se vuelven invisibles para la mayoría de observadores. Al amparo de estos sistemas, que cifran la información del tráfico, hipotéticos ciberdelincuentes, webs indiscretas e incluso prestadoras de servicios de telecomunicaciones se quedan a ciegas. En diciembre de 2019, un 25 % de los usuarios de Internet accedieron a la red a través de estos túneles. La apetencia por estos servicios es tal, que hasta Google ha decidido incluirlos en su cartera. La semana pasada, la compañía anunció el lanzamiento de su VPN para Android en Estados Unidos y sus planes para expandir la nueva herramienta a más países y sistemas operativos en los próximos meses.

¿Quién no quiere unas migajas de invisibilidad digital en los entrometidos tiempos que corren? Recurrir a estas redes, nos permite navegar en condiciones de seguridad, aunque estemos empleando redes públicas. Aunque se intercepte la comunicación, no es posible descifrarla para obtener los sitios que visitamos, lo que hacemos en ellos, la información que enviamos, nuestra IP.

Nadie puede vernos… o casi nadie. El problema de las VPN es que el dueño del túnel puede hacer con él lo que quiera. Confiar nuestro tráfico en Internet a terceros nos expone a la posibilidad de que estos decidan echar una miradita por el ojo de la cerradura. «Los riesgos son muchos. Puedes acabar instalando en tu móvil u ordenador una aplicación que esté precisamente capturando tráfico», explica Juan José Nombela, director de Área Ciencias de la Computación y Tecnología de la Universidad Internacional de La Rioja (UNIR). Así, elegir mal al responsable de proteger nuestra privacidad puede acabar teniendo el efecto contrario. «Quizá actúa como VPN con lo cual otros no pueden ver la información, pero el fabricante puede espiar todo ese tráfico sin cifrar», continúa.

La primera recomendación de Nombela en la elección de estos servicios es también una de las reglas básicas de Internet: no descargar nada que proceda de una fuente que no es fiable. “Cuando usas una VPN estás poniendo toda tu confianza en alguien”, explica Andy Yen, consejero delegado y fundador Proton Technologies, empresa responsable del correo electrónico cifrado ProtonMail y ProtonVPN, el primer servicio de VPN de código abierto.

Yen, apasionado defensor del Internet privado se lleva las manos a la cabeza ante el nuevo papel de Google como prestador de servicios de redes privadas virtuales: “Esto permite a Google ver toda tu actividad en Internet. Ahora mismo, pueden monitorizarte si estás en una web suya o que usa su tecnología. Si usas su VPN, no importa donde estés y qué servicio estés usando. Pueden verlo todo, porque básicamente estás pasando todo tu tráfico por la red de Google”.

Por lo pronto, y de acuerdo con lo que explica el gigante de Mountain View en el paper que detalla el funcionamiento de su VPN, Google no guardará datos de tráfico, direcciones IP de los dispositivos, anchos de banda y horas de conexión de los usuarios que empleen este servicio. «No basta lo que digan hoy, también tenemos en cuenta lo que podrían decir dentro de tres años», advierte Yen, que pone el ejemplo de la compra de WhatsApp por parte de Facebook. «Al principio hicieron ciertas promesas y con el tiempo empezaron a extraer datos de WhatsApp».

Males menores

¿Pero entonces a quién le damos las llaves del reino? Confiar en los proveedores de estas redes privadas va en línea con la lógica del malo conocido que es mejor que el bueno por conocer. Ponemos nuestra intimidad digital en manos de terceros con la esperanza de que ellos garanticen que otros peores no van a poder acceder a ella. En este sentido, para Yen es fundamental que saber quién está detrás de la empresa antes de tomar la decisión: «Al final, el software lo lleva gente. Nos gusta oír hablar de los ordenadores como cosas autónomas y automatizadas, pero cuando confías en una empresa de software estás confiando en una persona», explica. Nombela aconseja acudir al consejo de entidades oficiales especializadas, como la Oficina de Seguridad del Internauta (OSI). «Ellos ya han evaluado algunas herramientas de seguridad para diferentes propósitos. Así, el usuario tiene la garantía de que no se va a encontrar con un caballo de Troya», explica.

La principal baza de Yen para ganarse la confianza de sus usuarios es el código abierto, que permite a la comunidad de usuarios examinar el modo en que están construidas estas herramientas. «Cualquiera tiene la posibilidad de revisar el código fuente y ver lo que está haciendo el software», explica. De este modo, el ojo experto puede comprobar que ProtonVPN cumple su promesa de no almacenar ninguna información de tráfico. «No confiaría en ningún software que no fuese open source«, insiste.

El ojo profano, por otro lado, puede encomendarse a las leyes vigentes en el país donde la empresa que le ofrece estos servicios ubica sus servidores. «En Estados Unidos, por ejemplo, no aplican el Reglamento General de Protección de Datos o la Ley Orgánica de Protección de Datos, con lo cual las garantías no van a ser las mismas. Es recomendable que sea una empresa Europea», precisa Nombela. Además, la localización no solo determina las cuestiones legales sino que puede afectar a la velocidad de la conexión: si los servidores están ubicados demasiado lejos, alargamos innecesariamente la ruta que siguen nuestros datos y consecuentemente, los tiempos de respuesta. «Es importante elegir un proveedor que tenga un rango geográfico amplio y un buen número de servidores en tu región», confirma Yen.

Tomada la decisión, ¿podemos respirar tranquilos? Sí y no. Nombela confirma que estos servicios nos ofrecen una capa más de privacidad, pero no neutralizan otros riesgos. «Es como cambiar la cerradura de tu casa y dejarte una ventana abierta. O como salir a la calle con mascarilla, relajarse y hacer fiestas y botellones. Las precauciones tienen que ser las mismas: cuidado con a qué te conectas, cuidado con lo que te descargas, cuidado con los correos. No hay que relajarse».

Fecha de publicaciónnoviembre 07, 2020

BELT.ES no se hace responsable de las opiniones de los artículos reproducidos en nuestra Revista de Prensa, ni hace necesariamente suyas las opiniones y criterios expresados. La difusión de la información reproducida se realiza sin fines comerciales. 

Listado de Expertos

Recomendado

Profesión militar: Obediencia debida frente a la obligación de disentir

Con ocasión de la realización de estudios en el Instituto Universitario Gutiérrez Mellado tuve la ocasión de leer y analizar una serie de documentos de opinión que trataban en profundidad las diferentes facetas presentes en el campo de las relaciones cívico-militares; temas que , habitualmente, no han estado presentes en los diferentes cursos y actividades formativas en la enseñanza militar, ni, por supuesto, en la civil.

El amor de Macarena Olona por la Guardia Civil empieza por su pareja, un joven oficial condecorado

El padre de su hijo llegó a la Benemérita como militar de carrera y, los que le...

La artillería ‘made in USA’ comprada por Marruecos que deja fuera de juego a España

El país magrebí sigue reforzando sus fuerzas armadas a golpe de talonario, y no lo hace de...

Últimas noticias

Vae Victis!

Así se forjó el mundo a través de estas veinte batallas y derrotas

BOMBEROS FORESTALES SIN MEDIOS ANTE LA CAMPAÑA DE INCENDIOS: «VAMOS CON MIEDO»

Ya ha pasado un año, pero a los bomberos de Zamora todavía les tiembla la voz cuando recuerdan el verano de 2022. La virulencia de las llamas dejó 267.946,58 hectáreas calcinadas a lo largo del territorio en 12 meses, convirtiendo a 2022 en el año con más superficie afectada por el fuego de los últimos diez años, más del doble de la media anual registrada en España según los datos avanzados por el Ministerio para la Transición Ecológica y Reto Demográfico.

CORONACIÓN, «GLOBAL BRITAIN» Y SEGURIDAD (2ª parte)

El doble propósito de esta segunda parte del artículo titulado “Coronación, ‘Global Britain’ y seguridad”, es, por una parte, resaltar el papel fundamental de la seguridad para el normal desarrollo de todo evento de masas, y por otra parte, tratar de describir la planificación, aplicación y evaluación del dispositivo de seguridad realizado para la coronación del rey Carlos III del Reino Unido.

Grandes talentos españoles en el nuevo vídeo de seguridad a bordo de Iberia

Un tripulante de cabina de pasajeros (TCP) situado en un extremo del pasillo del avión, hace una demostración a los pasajeros de distintos elementos de seguridad a bordo mientras por la megafonía se escucha una locución que acompaña sus gestos con instrucciones en dos idiomas. Este pequeño ritual previo al despegue se repite miles de veces cada día en todo el mundo, forma parte ya del imaginario colectivo y es consustancial al hecho de viajar en avión. Ahora, ha sido recreado en clave promocional por un video que acaba de ser presentado en sociedad por Iberia y Turespaña como parte de una campaña impulsada por ambas instituciones para promocionar distintos destinos de nuestro país.

Executive Protection in the Age of Technology: Addressing the Risks

Executive protection (EP), in its original form, is purely physical. Over the years, however, it has evolved dramatically. Today’s understanding that prevention is the primary key has forever changed the traditional approach. As technology advances, the line between physical security and cybersecurity is becoming more blurred, exposing executives to numerous cyber threats that can result in physical vulnerabilities. And the risk of cyber threats can range from hacking of personal devices to surveillance via bugs in homes, vehicles, and offices.