El advenimiento de las VPN y su propagación ha hecho que sea mucho más fácil que a principios de la década de 2000 simplemente hacer un túnel de su conexión a través de un servidor lejano para garantizar que todas sus comunicaciones sean anónimas y seguras. Al menos esta es la impresión que tiene la mayoría de las personas cuando escuchan sobre las VPN y las maravillas que traen consigo. Conectarse así para navegar por internet se ha convertido en un fenómeno tal que casi dos tercios de los trabajadores tecnológicos lo están haciendo. Sin embargo, en el mundo real, siempre hay algunas advertencias sobre el uso de una VPN, y todo depende de los pasos que utilice su proveedor para proteger su conexión.
Reconozca que la mayoría de los proveedores de VPN registrarán su tráfico
Si está tramando algo que realmente no quiere que nadie sepa, incluso si intentan auditar a su proveedor de VPN para obtener su información, debe comprender que la mayor parte del tiempo su tráfico se registra. Mientras exista un registro de su actividad en algún lugar del éter, no se puede garantizar su privacidad. Incluso si compartimentas tus actividades (es decir, inicias sesión en las redes sociales solo cuando no estás conectado a otras cosas al mismo tiempo), aún puedes ser identificado y tu proveedor tendrá registros de la dirección IP desde la que iniciaste sesión.
En el peor de los casos, es posible que incluso tengan otra información sobre usted que se pueda entregar a cualquiera que la solicite. Si realmente desea el anonimato que ha escuchado que prometen las VPN, debe asegurarse de que el proveedor que elija no guarde registros. Asegúrese de buscar en Google el nombre de un proveedor de VPN seguido de «registro» solo para asegurarse de que no tenga reputación de hacer esto.
No confíe en las VPN con autenticación PPTP + MS-CHAPv2
Antes de elegir un proveedor, asegúrese de preguntar qué tipo de autenticación utilizan para conectarse en primer lugar. Si utilizan túneles punto a punto (PPTP) con autenticación MS-CHAPv2 (más de la mitad lo hacen), entonces se está registrando en un servicio que tiene una vulnerabilidad que puede ser pirateada a través de la fuerza bruta ataques En teoría, esto puede permitir que los piratas informáticos detecten su conexión para ver lo que está haciendo.
Sea consciente de las limitaciones
Aunque una VPN es una excelente manera de asegurar su conexión a los servidores, no es un obrador de milagros. Para negociar su conexión, la mayoría de los proveedores usarán la asociación de seguridad de Internet y el protocolo de administración de claves (ISAKMP) e intentarán establecer una asociación de seguridad (ISAKMP SA). Desafortunadamente, esto podría generar un par de problemas si un pirata informático logra imitar esta asociación a través de técnicas como la suplantación de identidad ARP. Luego puede sentarse entre usted y la VPN, escuchando en silencio su conexión (también conocido como ataque de intermediario). Incluso si el servidor tiene otra forma de autenticación además de eso, la segunda capa de seguridad depende en última instancia de ISAKMP SA.
Para evitar estos problemas, intente autenticarse desde una red sobre la que solo usted tenga control. Sé que esto anula un poco el propósito de las VPN, pero conectarse a una a través de Wi-Fi público o de una red empresarial puede generar este tipo de riesgos. Para ser justos, es una cantidad minúscula de riesgo, pero un pirata informático experto puede tomar ventaja sobre su conexión y socavar por completo la seguridad que esperaba obtener de ella. Por lo tanto, incluso cuando use una VPN, debe tener cuidado con lo que hace cuando se autentica a través de una red pública.
En la mayoría de los casos, una buena VPN hará todo lo posible para asegurar su conexión, pero parte de ese trabajo debe provenir de usted. Si puede cambiar de red durante una sesión activa, ¡entonces es oro! Podría, por ejemplo, autenticarse a través de Internet móvil y continuar la sesión a través de Wi-Fi.
¿Tiene algún consejo que le gustaría compartir con respecto a la relativa seguridad de los proveedores de VPN? ¡Discutamos esto en un comentario!