- 2,8 milVistas0me gusta0Comentarios
UN POCO MAS DE CONOCIMIENTO DEL INTERNET Y LAS VPN....
Estas buscando una VPN para usar en tu casa, o en la calle independientemente de los dispositivos o sistemas operativos de los que dispongas, esto podría interesarte....sigue leyendo para conocer lo que es una VPN y su utilidad. Dicho esto vamos al grano: Todo lo que debes saber sobre las VPN antes de usar una El término VPN es cada vez más conocido entre todo el mundo, ya que a día de hoy, cada vez son más las personas que se preocupan por su privacidad y seguridad cuando navegan por Internet. La gran cantidad de amenazas que circulan por la red, ha hecho que mucho usuarios se informen de la manera en la que pueden proteger sus datos e identidad mientras navegan por Internet, de ahí que cada vez haya más personas que utilicen este tipo de conexiones. Aún así, son todavía muchos los que este término les puede sonar a chino, por lo tanto, vamos a mostrar qué es una VPN, cómo funciona, para qué sirve, ventajas e inconvenientes de utilizar una y cómo podemos navegar de forma segura y privada tanto desde el PC como desde el móvil. Qué es una VPN Son las siglas de Virtual Private Network, o lo que es lo mismo Red Privada Virtual. Por lo tanto, su nombre ya nos da alguna pista de lo que es y para qué sirve. Concretamente, se trata de una tecnología que nos permite conectar nuestro ordenador o cualquier otro dispositivo a una red privada virtual haciendo uso de pública como Internet. Dicho en otras palabras, lo que hace una VPN es utilizar una red pública, generalmente Internet, para crear dentro de esta red una segunda red virtual en la que los dispositivos no tienen que estar conectados físicamente y en la que, mediante técnicas de cifrado, se impide que los datos puedan ser capturados o estar accesibles por el resto de usuarios de la red utilizada como base. Para qué sirve Inicialmente el uso de las VPN estaba más orientado al mundo empresarial, sin embargo, son muchos los usos que le podemos dar a una herramienta de este tipo. Conectarnos con el trabajo, o cualquier otra red, de forma segura: A través de una VPN podemos conectarnos a la red de nuestra empresa de forma segura para no poner en riesgo la seguridad de la empresa. Este tipo de conexión nos permite trabajar tal y como si estuviéramos en la propia empresa, ya que tendremos acceso a toda la información y recursos. Navegar de forma más segura: Hoy en día hacemos uso de las WiFi públicas con total normalidad sin pensar en los riesgos que corremos. En este caso, el uso de una VPN hace que estemos protegidos y que nadie que esté conectado a esa red pueda acceder a nuestros datos privados. Mayor privacidad y camuflar nuestra ubicación: Si nos conectamos a Internet a través de una VPN, la dirección IP de nuestro dispositivo nos la dará el servidor al que nos conectemos. Por lo tanto, esa IP tendrá como ubicación la misma que el servidor y no la ubicación real. De esta forma podremos conectarnos a servicios o acceder a contenidos con restricciones geográficas. Saltarse ciertas restricciones de nuestro proveedor: Hay proveedores de Internet que controlan el tráfico de los usuarios, pero si usamos una VPN para navegar por Internet, nuestro proveedor no podrá tener acceso a los sitios que visitamos puesto que toda la información irá cifrada o no sabrá nada sobre nuestra actividad en la red. ¿Es legal usar una VPN? La respuesta ante esta pregunta es un rotundo sí, sin embargo, no debemos confundir entre la legalidad de la propia herramienta con el uso o fines con los que usemos una VPN. Como herramienta informática no infringen ninguna ley, aunque es cierto que algunos países intentan monitorizar su uso o restringirlas a pesar de que sean totalmente legales. Incluso en determinados países, es el gobierno el que prohíbe el uso de ciertas VPN, permitiendo únicamente aquellas aprobadas por ellos mismos. Aquí es donde entrar en juego los intereses y el afán del gobierno de algunos países, como China, por tener controlados a sus ciudadanos. En este caso, los proveedores de VPN seguramente hayan acatado ciertos requisitos impuestos por el propio gobierno para evitar la completa privacidad de los usuarios, así como evitar el uso de ciertos servicios o el acceso a contenidos censurados. En estos casos, el gobierno puede imponer multas muy elevadas a aquellos que hagan uso de herramientas no aprobadas en su país. Por suerte, en nuestro país no pasa nada de esto y podemos usar este tipo de herramientas sin ningún problema. Tipos de VPN Lo cierto es que se pueden clasificar las VPN en función de la arquitectura utilizada o el escenario de uso por un lado y por otra parte, en función del nivel de la capa del modelo TCP/IP. VPN de acceso remoto: Es el tipo que se utiliza cuando nos queremos conectar a la red de nuestra empresa cuando estamos fuera de ella utilizando Internet como vínculo de acceso. Se trata por lo tanto de un tipo de VPN utilizada para proteger las comunicaciones de equipos individuales con la red interna de una organización o empresa. Los equipos clientes deben tener instalado y configurado el software que permite la conexión VPN y una vez identificados, tendrán un nivel de acceso casi idéntico al que se tiene cuando nos conectamos a la red de la empresa u organización de forma local VPN Punto a Punto: Este tipo lo que hace es proteger las comunicaciones entre dos redes, de una misma organización por ejemplo, que se conectan a través de Internet. La protección que ofrece es para las conexiones entre ellas, pero no protege cada una de las redes internamente. Tunneling: Básicamente, esta técnica se basa en abrir conexiones entre dos máquinas por medio de un protocolo seguro (SSH por ejemplo) a través de las cuales se realizan las transferencias de datos de forma segura. Este túnel que se crea entre los interlocutores únicamente es accesible para ambos, por lo que nadie más podrá ver la información que viaje por él. VPN Over LAN: Es quizás uno de los menos utilizado, aunque a nivel empresarial resulta bastante potente. Se trata de una variantes del tipo acceso remoto, pero que en lugar de utilizar Internet como medio de vícuculo conexión, se utiliza la propia redo de área local de la empresa. Según el nivel de la capa del modelo TCP/IP también podemos diferenciar entre distintos tipos: VPN de nivel de aplicación: la que añade mecanismos de seguridad para proteger la comunicación a nivel de aplicación. (Protocolo SSH). VPN de nivel de transporte: Implementa los mecanismos de seguridad para protegerse de las aplicaciones. En este caso, no es necesario realizar modificaciones en el software de la aplicación. Como ejemplo está el protocolo de seguridad SSL/TLS. VPN de nivel de red: En este caso, es en la capa de red donde se implementan las medidas de seguridad. Aquí es donde entra en juego el protocolo IPSec, utilizado para proteger la comunicación por Internet a través de una red IP. VPN de nivel de enlace: Las VPN de este tipo se usan para la protección a más bajo nivel, utilizando protocolos como PPTP, L2TP y L2F. Ventajas e inconvenientes a la hora de navegar por Internet Aunque el uso de una VPN nos puede ofrecer ciertas funciones interesantes siempre es recomendable conocer, además de las ventajas que nos ofrecen, cuáles son los inconvenientes o contras que nos podemos encontrar a la hora de hacer uso de este tipo de herramientas. Ventajas Entre las ventajas que nos ofrece el uso de una VPN hay que incluir todo lo mencionado anteriormente sobre aquello que podemos hacer con este tipo de herramientas: Mayor seguridad y privacidad a la hora de navegar por Internet, sobre todo en WiFi públicas Saltarse restricciones geográficas Acceder a cualquier red de forma más segura de forma remota Evitar el control de nuestra actividad por parte de los proveedores de Internet Pero lo cierto es que hay otros aspectos o ventajas a la hora de hacer uso de una VPN, como son: Facilidad de uso: una vez instalada y configurada, el uso de una VPN no puede ser más sencillo. Las podemos usar desde cualquier sitio y prácticamente en cualquier dispositivo. Nos ayudan a protegernos de ataques DDoS, sobre todo para aquellos usuarios más gamers. Una VPN nos permite cambiar de forma rápida de dirección IP para evitar este tipo de ataques que bloquean el uso de ciertos servicios o servidores. Mayor privacidad en nuestros mensajes o correos electrónicos, ya que no estarán tan a la mano de aquellos que tratan de acceder a cierta información personal o confidencial. Inconvenientes Pero no es oro todo lo que reluce, por lo que también es importante saber algunos inconvenientes del uso de una VPN. Menor velocidad de navegación: si contamos con una conexión que no nos ofrece gran velocidad, es posible que uso de una VPN ralentice la velocidad y nos pueda suponer un problema. El hecho de que se cifre toda la información a través de la VPN, hace que la velocidad se ralentice, por lo que si no contamos con una buena conexión, la experiencia de navegación puede ser peor. Ciertos proveedores tienen acceso a nuestra actividad en Internet:algunos proveedores de VPN gratuitas rastrean a los usuarios para obtener cierta información y vendersela a terceros. Por lo tanto, si queremos una privacidad mayor, tendremos que optar por una VPN de pago que nos garantice ese nivel de privacidad. Hay webs que bloquean las VPN: Hay ciertas webs o servicios que cuentan con sistemas capaces de detectar si se está usando una VPN para saltarse ciertas restricciones. Si detectan esta actividad, bloquean el acceso a aquellos que usen este tipo de herramientas, por lo que nos podemos encontrar con que no podemos acceder a alguna web o servicio online cuando navegamos a través de una VPN. Spoofing de IP: Muchos de los servicios de VPN funcionan con IP compartidas, lo que provoca que ciertos servicios online o webs metan esas direcciones IP duplicadas en sus listas negras y las bloqueen. No son 100% infalibles: En lo que ha seguridad y privacidad se refiere, el uso de un VPN nos añade una capa más pero no significa que estemos protegidos 100%. Por lo tanto, debemos ser cautos y controlar nuestra actividad, enlaces donde pinchamos, mail extraños que podamos seguir recibiendo, etc. VPN gratis vs de pago Actualmente podemos encontrar (vpngratis) sin embargo, debemos tener mucho cuidado, ya que la gran popularidad de este tipo de herramientas ha hecho que sean el objetivo de aquellos que buscan distribuir todo tipo de malware. Es por esto, que son muchos los anuncios que ofrecen este tipo de herramientas de forma totalmente gratis, los que tienen algún tipo de malware oculto que tratará de infectar al mayor número de víctimas posibles. Esto es sin duda una de las grandes desventajas de las VPN gratuitas frente a las de pago, sin embargo o es la única. Con una VPN de pago podemos olvidarnos también de los incómodos anuncios, pero sin duda lo más importante es que nos ofrecen conexiones sin pérdida de velocidad y más estables, no rastrea nuestra actividad en Internet y suelen ofrecer un servicio de atención técnica para resolver cualquier problema que tengamos con su funcionamiento o configuración. Además, aquellas que son gratuitas, suelen tener limitaciones o registrar la actividad de los usuarios algo que no ofrecen las de pago. Eso por no hablar del uso de direcciones IP compartidas, lo que provoca que ciertas webs nos pueda bloquear su acceso. Cómo funciona una conexión VPN Cuando nos conectamos a Internet el dispositivo que usamos para ellos se conecta a nuestro proveedor de Internet o ISP, que es el encargado de solicitar la información solicitada a Internet. Esta información pasa a través de los servidores de nuestro proveedor, por lo que nuestro ISP puede tener acceso a toda nuestra actividad en la red. Cuando hacemos uso de una VPN, lo que hacemos es ocultar esta información a nuestro proveedor, ya que nos conectamos a través de un servidor con una conexión cifrada. De esta manera, los datos o información solicitada y devuelta no pueden ser vista por nuestro ISP. Dicho esto, debemos saber que los clientes VPN son un software que nos proporcionan los proveedores a la hora de comenzar a usar su servicio. Este cliente nos permite ejecutar fácilmente los servicios VPN en nuestros dispositivos, por lo que, únicamente necesitamos ejecutar el cliente, elegir el servidor al que nos queremos conectar y automáticamente estaremos conectados a Internet a través de la VPN que estemos utilizando. Nada más que el cliente establece la conexión con el servidor elegido, toda la información que viaja entre nuestro dispositivo e Internet es cifrada y por lo tanto, es inaccesible por terceros. Eso sí, no todos los dispositivos que se conectan a Internet ofrecen soporte para clientes VPN, como son las videoconsolas o algunos Smart TV. En este caso, si queremos que la conexión sea más privada y segura, lo que tendremos que hacer es instalar una VPN en el router. Pasos a seguir para instalar una VPN en un router Lo cierto es que en la mayoría de router actuales es posible instalar una VPN, pero lo cierto es que con algunos nos podemos encontrar ciertos problema o que no los lo permitan. Por lo tanto, antes de nada debemos asegurarnos si nuestro router es uno de los recomendados por la VPN que vayamos a utilizar. Si todo es correcto, estos serían los pasos que deberíamos realizar para instalar una VPN en el router: Acceder a la página de configuración del router Entrar en las opciones de configuración de la VPN (normalmente dentro de las opciones avanzadas) Introducir los datos de nuestro servidor facilitados por el mismo Descargamos los archivos de configuración correspondientes al servidor VPN elegido y los subimos desde la opción de configuración en el router Configuramos los servidores DNS de nuestra VPN Activamos la VPN Si todo va bien ya tendremos todo listo, sin embargo, el proceso puede variar en función de la VPN elegida o el router que tengamos. En ese caso, será conveniente que solicitemos ayuda al fabricante del router o el proveedor de la VPN. Cómo configurar una VPN en macOS En macOS también es bastante sencillo configurar una conexión VPN. Para ello, lo que tenemos que hacer es introducir los ajustes de configuración en el panel de preferencias Red. Estos ajustes incluyen la dirección del servidor, nombre de cuenta, parámetros de autenticación o el certificado proporcionado por el administrador de la red. Si hemos recibido un archivo de ajustes del administrador de red, podemos importarlo para realizar la configuración de forma automática o bien introducir los datos de forma manual. Para importar el archivo de ajustes, hacemos clic en el archivo para abrir el panel de preferencia Red e importar de forma automática todos los ajustes. A continuación: Seleccionamos el Menú Apple > Preferencias del sistema Hacemos clic en Red Desde el menú desplegable Acción seleccionamos la opción Importar configuraciones Seleccionamos el archivo Hacemos clic en Importar Si preferimos hacerlo de forma manual, estos son los pasos a seguir: Seleccionamos Menú Apple > Preferencias del sistema y hacemos clic en Red Pulsamos sobre el botón Añadir (+) de la lista de la izquierda y hacemos clic en el menú desplegable Interfaz para seleccionar VPN Desplegamos la opción Tipo de VPN y elegimos el tipo que queremos configurar Asignamos un nombre al servicio y hacemos clic en Crear Introducimos la dirección del servidor y el nombre de la cuenta para la conexión Hacemos clic en Ajustes de autenticación e introducimos la información de autenticación suministrada por el administrador de red Desde la opción Avanzado podemos introducir más datos facilitados por el administrador Hacemos clic en Aplicar y a continuación en Aceptar Cómo configurar una VPN en iOS También podemos navegar a través de una VPN en nuestro iPhone o iPad. En este sentido, tenemos dos opciones descargarnos una app con la VPN y que se haga todo de forma automática o bien realizar la configuración nosotros mismos de manera manual. En el primer caso, lo único que tenemos que hacer es ir al App Store, descargar e instalar la VPN que queramos y una vez instalada y aceptados todos los permisos solicitados, lo único que nos quedará es: Vamos a los Ajustes del sistema Pulsamos sobre VPN Si tuviéramos más de un servicio configurado tocamos sobre el que queremos usar Activamos el interruptor Si somos de los que preferimos configurarlo de forma manual, estos son los pasos a seguir: Abrimos el menú Ajustes Pulsamos sobre VPN Tocamos sobre la opción Agregar configuración VPN Elegimos el tipo Pulsamos en Añadir configuración Introducimos todos los datos de la VPN Guardamos todos los cambios Activamos el interruptor de la VPN que acabamos de añadir Aclaraciones: 1. Datos con ©...es decir compartir conocimiento de una web, por ende se han omitido algunas partes del mismo para que vayas directamente AQUI_VPN y verlo al completo. 2. ATT moderadores CM y maestros varios si hay algo incorrecto respecto a mi hilo y su contenido decírmelo que ando algo oxidado 😥...pero me reciclo rápido 😀 3. Mi único consejo es que te lo pienses muy mucho si te merece la pena teniendo en cuenta tu bolsillo y la necesidad real de ello. 4. Más curiosidad mira este TOP10 de noviembre 20191,2 milVistas1me gusta1ComentarioBoletín nº 88 Noticias Seguridad en Comunidad Movistar Empresas
Si recibes un correo con tu contraseña en el asunto… Una nueva forma de extorsión empezó a circular en los últimos meses a través de los correos electrónicos. Se trata de un mensaje que en el "Asunto" del mismo señala que conoce alguna de las contraseñas de las cuentas de usuarios del destinatario, que en su mayoría, asustados, abrieron el correo y se encontraron con un mensaje. Fuente: https://www.welivesecurity.com/la-es/ Estados Unidos inculpa a norcoreano detrás de WannaCry y el hackeo a Sony El Departamento de Justicia de los Estados Unidos ha anunciado este jueves los cargos y las sanciones contra el pirata informático norcoreano detrás de la creación de WannaCry, el ataque de ransomware más dañino de la historia y que tuvo alcances globales en el 2017, el robo de 81 millones al Banco Central de Bangladesh en el 2016 y el hackeo a Sony Pictures en el 2014, entre otros numerosos ataques o intrusiones en las industrias del entretenimiento, los servicios financieros, la defensa, la tecnología y las divisas virtuales, la academia y los servicios eléctricos. Park Jin Hyok es inculpado de conspirar para cometer fraude electrónico e informático. Se trata de Park Jin Hyok, quien forma parte del grupo de hackers conocido como Lazarus, que ha sido vinculado con el Gobierno de Corea del Norte. Fuente: https://hipertextual.com/ Veeam expuso una base de datos con millones de correos Veeam, la compañía de respaldo y recuperación de datos, que se promociona como un gigante que entre otras cosas "puede anticiparse a las necesidades, satisfacer la demanda, y moverse de manera segura a través de múltiples infraestructuras de nubes", se cree que extravió su propia base de datos de registros de clientes. Después de que TechCrunch informara a la compañía de la exposición, el servidor se desconectó durante tres horas. El investigador de seguridad Bob Diachenko encontró una base de datos expuesta que contiene más de 200 GB de registros de clientes, en su mayoría nombres, direcciones de correo electrónico y, en algunos casos, direcciones IP. Puede que no parezca mucho, pero esos datos serían una mina de oro para los spammers y delincuentes que realizan ataques de phishing. Diachenko, dijo en su blog que la base de datos no tenía contraseñas y que nadie podía acceder a ella para saber dónde buscarla. La base de datos de 200 GB incluía dos colecciones que tenían 199,1 y 244,4 millones de direcciones de correo electrónico y registros respectivamente durante un período de cuatro años entre 2013 y 2017. Sin descargar en todo el conjunto de datos, no se sabe cuántos registros están duplicados.Fuente: ttps://techcrunch.com/ Cold Boot, el método que permite sustraer información de discos cifrados Una investigación de la firma de seguridad informática F-Secure ha revelado que una gran parte de los ordenadores modernos tienen un error que permite a los hackers robar claves de cifrado, entre otros datos confidenciales. En su informe, F-Secure asegura que logró revivir un ataque llamado Cold Boot, que apareció por primera vez hace una década y que implica el robo de datos de usuarios mientras se ejecuta el proceso de reinicio del ordenador. En este sentido, los expertos advierten que la mayoría de los ordenadores modernos y actuales son vulnerables a este fallo. Cold Boot Attack es un exploit conocido por los hackers desde el año 2008, y su activación consiste en reiniciar un ordenador sin aplicar un adecuado proceso de apagado del equipo, y posteriormente ejecutar un análisis de los datos residuales que están alojados en la RAM del ordenador. A pesar de que casi todas las portátiles de la actualidad fueron diseñadas para realizar el proceso de sobreescritura de estos datos de manera predeterminada, F-Secure afirma que ha logrado deshabilitar dicha función. Fuente: https://www.tekcrispy.com/ Tus metadatos hablan de ti más de lo que imaginas "Nos espían, nos escuchan...", como usuarios que utilizamos Internet a diario cada vez somos más conscientes del rastro que dejamos cuando navegamos y como nuestros movimientos generan información muy relevante para trazar un perfil impersonal de nuestros gustos y necesidades. Nuestras horas de conexión, búsquedas, número de perfiles en redes sociales, número de seguidores, retuits y un sinfín de parámetros más, son utilizados para encasillarnos en grupos y bases de datos que posteriormente tendrán (en muchos de sus casos), un uso comercial. Esta información, se obtiene de diferentes fuentes de las que el usuario medio no suele ser plenamente consciente, y los metadatos es una de las más utilizadas. En este blog, ya hemos analizado anteriormente su importancia y como su uso sin control puede constituir un riesgo para la seguridad de una organización. Al fin y al cabo, son datos que se asocian de forma automática a casi cualquier tipo de documento y que, sin el control y tratamiento adecuado, pueden acabar derivando en incidentes de seguridad cuando salen de su ámbito interno y afectar por igual a usuarios y organizaciones públicas y privadas. Fuente: https://blog.elevenpaths.com/ El sistema de acceso y arranque sin llave de Tesla y McLaren, hackeado Hallan un fallo de seguridad los sistemas de acceso y arranque sin llave de ambas marcas. McLaren enviará a sus clientes una bolsa de bloqueo de señal para la llave de los vehículos. Tesla ya ha lanzado una actualización para añadir una clave extra y reforzar la seguridad. En un mundo cada vez más informatizado, cada vez más elementos de nuestra vida cotidiana son susceptibles de ser hackeados. El vehículo no es una excepción y por ello los fabricantes cada vez invierten más en seguridad cibernética e incluso contratan hackers para de alguna forma tejer una red que proteja a sus coches. Sin embargo, no siempre funciona y así ha quedado patente gracias a un equipo de investigadores que han puesto en entredicho el sistema de acceso y arranque sin llave de Tesla y McLaren. Un equipo de investigadores de la Universidad de Lovaina, Bélgica, han desarrollado dentro de su programa de trabajo un pequeño aparato capaz de desencriptar los códigos que dan vida al sistema de acceso y arranque sin llave de los vehículos de Tesla y McLaren, clonando sus 'llaves' y consiguiendo así poder abrir casi todos varios modelos de ambas marcas. Aunque no han difundido detalles de su investigación, este equipo de expertos en seguridad informática y criptografía industrial han publicado un vídeo demostrando la teórica vulnerabilidad de estos sistemas. Fuente: https://soymotor.com Vulnerabilidades en VPNs permiten ejecución de código Un grupo de investigadores de Cisco Talos ha encontrado vulnerabilidades en algunas de las VPN más populares del mercado. Se trata de ProtonVPN y de NordVPN. Estos fallos podrían permitir la ejecución de código de forma arbitraria por parte de atacantes. Estos fallos de seguridad fueron nombrados como CVE-2018-3952 (NordVPN) y CVE-2018-4010 (ProntonVPN). Hay que mencionar que estas vulnerabilidades no son recientes y las compañías ya lanzaron parches de seguridad para mitigar el problema. Sin embargo los investigadores ahora indican que esos parches no lograron corregir por completo las vulnerabilidades. Es posible ejecutar código como administrador en el sistema, según informan. La vulnerabilidad es causada por problemas de diseño similares en ambos clientes. La interfaz para NordVPN y ProtonVPN ejecuta binarios con el permiso de un usuario conectado. Esto incluye la selección de una opción de configuración de VPN, como la ubicación de un servidor VPN elegido. Cuando le damos a conectar, esa información se envía a un servidor a través de un archivo de configuración de OpenVPN. Pero los investigadores pudieron crear un archivo OpenVPN elaborado que podría enviarse al servicio, cargarse y ejecutarse. La vulnerabilidad permite que un atacante pueda controlar la línea de comando OpenVPN. El contenido malicioso del archivo OpenVPN puede provocar la alteración del servicio VPN, la divulgación de información y el secuestro a través de comandos arbitrarios. Fuente: https://www.zdnet.com Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!738Vistas1me gusta0Comentarios