{"id":3306,"date":"2024-10-04T10:26:43","date_gmt":"2024-10-04T16:26:43","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3306"},"modified":"2024-10-04T11:37:59","modified_gmt":"2024-10-04T17:37:59","slug":"el-uso-de-las-vpn-gratuitas-sus-aristas-e-inconveniencias-parte-i","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3306","title":{"rendered":"El uso de las VPN \u201cgratuitas\u201d. Sus aristas e inconveniencias. (Parte I)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg\" alt=\"\" width=\"300\" height=\"165\" class=\"alignright size-medium wp-image-2823\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-768x422.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes.jpg 891w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/10\/vpn.png\" alt=\"\" width=\"300\" height=\"300\" class=\"alignright size-full wp-image-3313\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/10\/vpn.png 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/10\/vpn-150x150.png 150w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p align=\"justify\">En ediciones anteriores de este Blog se ha tratado el tema de las vulnerabilidades que constituyen uno de los azotes que mas afectan a las redes privadas a nivel mundial y cuyos costos para las organizaciones es muy alto.<\/p>\n<p align=\"justify\">Como una soluci\u00f3n al problema de las intrusiones y la vulneraci\u00f3n de la seguridad de las redes y sus comunicaciones surgen las redes virtuales privadas. Sobre qu\u00e9 son, como funcionan, sus ventajas y desventajas se hace referencia en esta primera parte de un tema donde hay mucho que conocer para evitar vulnerar el sistema inform\u00e1tico institucional y la legislaci\u00f3n cubana.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">La Red Privada Virtual, es conocida como VPN, que proviene del acr\u00f3nimo del t\u00e9rmino en ingl\u00e9s Virtual Private Network.<\/p>\n<p align=\"justify\">Una VPN es un proceso tecnol\u00f3gico que hace posible una conexi\u00f3n segura y cifrada a trav\u00e9s de una red \u201cmenos segura\u201d, como es Internet. La utilizaci\u00f3n de una VPN, permite que los datos que se env\u00edan y reciben a ambos puntos de una comunicaci\u00f3n est\u00e9n protegidos. Pero adem\u00e1s tiene la particularidad de \u201cenmascarar\u201d u ocultar la direcci\u00f3n IP utilizada, lo que agrega mayor privacidad y seguridad en l\u00ednea.<\/p>\n<p align=\"justify\">Las VPN constituyen una soluci\u00f3n muy socorrida para lograr cierto nivel de privacidad y anonimato en las comunicaciones porque ocultan la direcci\u00f3n IP desde donde se realizan las peticiones, pero adem\u00e1s cifra el tr\u00e1fico en un Internet insegura que genera dificultades a un tercero para rastrear la acciones que se desarrollan mediante dicho enlace.<\/p>\n<p align=\"justify\">Por otra parte son muy utilizadas para garantiza el acceso a contenidos restringidos para el usuario, pa\u00eds o regi\u00f3n del mundo donde se est\u00e1 ubicado al garantizar la posibilidad de enmascarar el lugar geogr\u00e1fico de origen del usuario o permitir el acceso a contenidos o sitios web censurados en algunos pa\u00edses. Pero esta bondad tiene un costo que ser\u00e1 ampliado con posterioridad.<\/p>\n<p align=\"justify\">Las VPN son utilizadas tambi\u00e9n para protegen los datos en conexiones a redes Wi-Fi p\u00fablicas, para evitar el mecanismo utilizado por los ciberdelincuentes para interceptar la informaci\u00f3n mediante la t\u00e9cnica de \u201chombre en el medio\u201d (man in the middle).<\/p>\n<p align=\"justify\">Tambi\u00e9n son utilizadas para desarrollar conexiones seguras a nivel de las organizaciones al facilitar un acceso remoto seguro a las redes corporativas, permitiendo el trabajo a distancia o remoto de forma m\u00e1s o menos segura. En tal sentido, la UO, en la \u00e9poca de la COVID da pasos en esta direcci\u00f3n, para hacer posible la continuidad de sus procesos vitales.<\/p>\n<p align=\"justify\">Es necesario mencionar antes de analizar ventajas y desvantajas, que existen VPN \u201cgratuitas\u201d y otras donde se debe abonar una cuota para disfrutar de sus servicios y que incluso, permiten que sean configuradas a la medida del cliente.<\/p>\n<p align=\"justify\">Como es conocido la \u201cgratuidad\u201d de los servicios que se brinda a nivel de la red de redes tiene un costo. No es posible mantener una infraestructura que resulta ser bastante cara para quien la promueve sin obtener beneficios de su explotaci\u00f3n. Por ello, los beneficios del este tipo de aplicaciones y tecnolog\u00edas gratuitas son los datos que obtienen de los usuarios que las utilizan.<\/p>\n<p align=\"justify\">Estos datos son analizados por medio de la inteligencia artificial para generar tendencias de consumo que luego son bombardeadas a trav\u00e9s tablones de anuncios o ventanas emergentes o en el peor de los casos son vendidas a terceros donde un lugar muy importante lo ocupan los \u201ccarteles del cibercrimen\u201d, como nueva forma de operar de los hackers en la actualidad.<\/p>\n<p align=\"justify\">Entre las ventajas de utilizar una VPN esta el mejoramiento de la seguridad por el cifrado de los datos como ya se ha mencionado. Pero atenci\u00f3n al usar VPN \u201cgratuitos\u201d esta certeza se diluye como consecuencia de los costos y el negocio con terceros.<\/p>\n<p align=\"justify\">Estos argumentos son aplicables a otra de las ventajas que se exponen en las publicaciones: la privacidad mejorada al plantear que se oculta la direcci\u00f3n IP. Ciertamente como se menciona se dificulta el seguimiento de las actividades en l\u00ednea, pero no es del todo an\u00f3nima, porque utilizando el cluster donde se ubica el VPN y a partir de una petici\u00f3n legal, a trav\u00e9s de INTERPOL por ejemplo, se podr\u00eda tener acceso a las trazas. Pero solo en el activo que brinda el servicio VPN.<\/p>\n<p align=\"justify\">Son reales las posibilidades para el acceso a contenidos restringidos desde el punto de vista pol\u00edtico o geogr\u00e1fico; as\u00ed como la protecci\u00f3n en redes p\u00fablicas en especial en Wi-Fi p\u00fablicas, que reduce la posibilidad de ataques.<\/p>\n<p align=\"justify\">Como se aprecia las ventajas planteadas, tienen sus aristas que marcan debilidad, pero no ser\u00eda serio, obviar las desventajas que tienen este tipo de enlaces.<\/p>\n<p align=\"justify\">Una desventaja que los usuarios siempre toman en cuenta es la reducci\u00f3n de la velocidad, que es resultante del cifrado de datos propio de las VPN.<\/p>\n<p align=\"justify\">El costo, para quienes usan versiones de pago puede ser alto. En el caso de los que utilizan las VPN gratuitas  han sido esbozadas antes, a las que se a\u00f1aden las limitaciones propias de un servicio marcado por limitaciones para diferenciarlo del que se brindan a quienes realizan erogaciones para su uso.<\/p>\n<p align=\"justify\">Algunas VPN pueden tener complicaciones para su configuraci\u00f3n y pueden presentar limitaciones para servicios o dispositivos. A esto se a\u00f1ade la confiabilidad en el servicio y el proveedor y en el convenio que pueda asegurar que no ser\u00e1n registrados o compartidos los datos, cuesti\u00f3n esta que no se atienden en las VPN gratuitas.<\/p>\n<p align=\"justify\">Entre las VPN gratuitas que m\u00e1s se utilizan en la UO para salta la seguridad y el control de tr\u00e1fico que se establece a trav\u00e9s del proxy est\u00e1n: Psiphon, que promociona y bombardea sus usuarios con propaganda subversiva contraria al proceso revolucionario cubano. Tambi\u00e9n suelen ser utilizados  los sitios vpnbook, freeopenvpn.online y serverssh.net<\/p>\n<p align=\"justify\">Como se puede apreciar las VPN son unas herramientas muy valiosas y poderosas para mejorar la seguridad y privacidad en l\u00ednea, aunque no est\u00e1n exentas de inconvenientes. El problema m\u00e1s importante en este tema est\u00e1 en cu\u00e1les VPN se utilizan , con que finalidad y c\u00f3mo estos fines contravienen lo establecido en la legislaci\u00f3n cubana, que ser\u00e1 el objetivo de la parte II de este trabajo, que aparecer\u00e1 en el pr\u00f3ximo Ciberviernes.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>En ediciones anteriores de este Blog se ha tratado el tema de las vulnerabilidades que constituyen uno de los azotes que mas afectan a las redes privadas a nivel mundial y cuyos costos para las organizaciones es muy alto. Como &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3306\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,80,57,59,60,84],"tags":[],"class_list":["post-3306","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-ciberviernes","category-educacion-de-usuarios","category-legislacion","category-saber-tic","category-vpn"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3306","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3306"}],"version-history":[{"count":7,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3306\/revisions"}],"predecessor-version":[{"id":3314,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3306\/revisions\/3314"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3306"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3306"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3306"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}