{"id":3327,"date":"2024-10-08T09:34:26","date_gmt":"2024-10-08T15:34:26","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3327"},"modified":"2024-10-25T13:04:03","modified_gmt":"2024-10-25T19:04:03","slug":"el-uso-de-las-vpn-gratuitas-sus-aristas-e-inconveniencias-parte-iii","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3327","title":{"rendered":"El uso de las VPN \u201cgratuitas\u201d. Sus aristas e inconveniencias. (Parte III)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg\" alt=\"\" width=\"300\" height=\"165\" class=\"alignright size-medium wp-image-2823\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-768x422.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes.jpg 891w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/10\/vpn3.png\" alt=\"\" width=\"300\" height=\"300\" class=\"alignright size-full wp-image-3328\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/10\/vpn3.png 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/10\/vpn3-150x150.png 150w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p align=\"justify\">Para analizar c\u00f3mo el uso de las VPN \u201cgratuitas\u201d afectan la seguridad institucional, se toman en consideraci\u00f3n los argumentos aportados por un especialista, con amplia experiencia en la administraci\u00f3n de redes.<\/p>\n<p align=\"justify\">Como se mencionara en la entrega anterior, en caso de un proceso que requiera de un an\u00e1lisis forense, que pudiera implicar a la instituci\u00f3n en problemas a nivel internacional se puede recurrir  a los organismos de seguridad que operan a nivel internacional a trav\u00e9s de la OSRI y CuCERT, entidades estas dedicadas a la seguridad en las redes cubanas.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">En consulta con un especialista, a la pregunta de si era posible romper en enigma criptogr\u00e1fico que implica el uso de una VPN \u201cgratuita\u201d respondi\u00f3 que era \u201cmuy poco probable\u201d, salvo que se utilicen los mecanismos de seguridad establecidos a nivel internacional. Sus argumentos parten del hecho de que el VPN genera un mecanismo de flujo que suele ser unidireccional, por lo que un atacante que intente entrar a trav\u00e9s de la conexi\u00f3n solo llega hasta la IP que brinda el servidor VPN y no a la IP del usuario.<\/p>\n<p align=\"justify\">En su respuesta a\u00f1adi\u00f3, que a pesar de la intenci\u00f3n de usar una VPN para comerciar con la confidencialidad de la informaci\u00f3n de los clientes, estos servicios son solo una tecnolog\u00eda que desarrolla el enrutamiento divididos en dos momentos: cuando se realiza el enlace y se asigna una direcci\u00f3n IP y cuando se ejecuta el tr\u00e1fico a trav\u00e9s de la VPN.<\/p>\n<p align=\"justify\">Ante estos argumentos surgi\u00f3 la pregunta de si son seguros estos servicios gratuitos. Su respuesta no se hizo esperar.<\/p>\n<p align=\"justify\">En t\u00e9rminos de vulnerabilidad el cero no existe, siempre existe la posibilidad. Puede ser 0 \u00f3 1 en binario, pero entre ellos hay muchas variables que generan vulnerabilidad, que pueden ir desde un script mal confeccionado hasta una falla de configuraci\u00f3n. Y agreg\u00f3, que como mismo un antivirus no es del todo seguro, las VPN pueden tener vulnerabilidades.<\/p>\n<p align=\"justify\">Esto refuerza la concepci\u00f3n sobre la seguridad del server donde se ubica la VPN. Puede existir acceso al tr\u00e1fico en el y por ende se puede realizar un an\u00e1lisis del mismo para generar tendencias en el manejo de informaci\u00f3n del usuario. Esto se puede revertir en un bombardeo propagand\u00edstico a trav\u00e9s de la VPN, tal y como ocurre con Psiphon, solo que en este caso se concentra en el caso de Cuba en informaci\u00f3n que lesiona los pilares de la Revoluci\u00f3n.<\/p>\n<p align=\"justify\">Muchos pudieran preguntarse como estos aspectos pueden afectar la seguridad institucional y en nuestra consideraci\u00f3n son esenciales.<\/p>\n<p align=\"justify\">Se pudiera, por solo mencionar un hecho, los enemigos de Cuba pueden ejercer presiones sobre una organizaci\u00f3n que administra una de las VPN, utilizadas de forma habitual, para generar un movimiento que desacredite a la instituci\u00f3n y con ella al pa\u00eds.<\/p>\n<p align=\"justify\">Como se ha dicho desde el servidor donde se aloja la VPN es posible acceder al tr\u00e1fico de todas y cada una de las direcciones IP que se asignan  a los \u201cclientes\u201d. Por ello:<\/p>\n<p align=\"justify\">La actuaci\u00f3n ciberdelictiva de un usuario a trav\u00e9s de una VPN puede desencadenar un problema a nivel internacional porque implica, que mientras se esclarecen los hechos, una direcci\u00f3n institucional est\u00e1 implicada en un acto delictivo o agresivo a otra organizaci\u00f3n.<\/p>\n<p align=\"justify\">Adem\u00e1s, cuando el nombre de la instituci\u00f3n se ve implicado en un acto de este tipo, se produce un resquebrajamiento de la credibilidad institucional y de la confianza en la seguridad operacional de su sistema inform\u00e1tico, lo que puede conducir a su inclusi\u00f3n en \u201clistas negras\u201d u otros mecanismos restrictivos para el funcionamiento de los procesos institucionales.<\/p>\n<p align=\"justify\">A partir del hecho de que desde el punto de vista legal es obligaci\u00f3n de la UO mantener un control efectivo de la trazabilidad en las acciones de los usuarios, desde la Direcci\u00f3n de Informatizaci\u00f3n se ha mantenido una pol\u00edtica de enfrentamiento al uso de los VPN externos y se ha venido tomando medidas para detectar el uso de este tipo de herramientas desde el Centro de Datos.<\/p>\n<p align=\"justify\">El uso de las VPN genera un t\u00fanel que evade los controles de seguridad fijados a trav\u00e9s del servidor proxy. Esta evasi\u00f3n hace posible que se burlen los mecanismos de alerta temprana del sistema inform\u00e1tico y que pueden provocar situaci\u00f3n que comprometan un activo inform\u00e1tico y en el intercambio con otros usuarios afectar sectores de la red.<\/p>\n<p align=\"justify\">El uso de las VPN se convierte en un acto ilegal porque encubre las verdaderas intenciones de uso de la tecnolog\u00eda del usuario, evita el desarrolla del control mediante las trazas y borra la posibilidad de mantener el principio del no repudio en la red institucional. Por estas razones es un acto punible y debe ser suprimido del modo de actuaci\u00f3n de los usuarios de la red UONet.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Para analizar c\u00f3mo el uso de las VPN \u201cgratuitas\u201d afectan la seguridad institucional, se toman en consideraci\u00f3n los argumentos aportados por un especialista, con amplia experiencia en la administraci\u00f3n de redes. Como se mencionara en la entrega anterior, en caso &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3327\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[56,80,57,14,59,85,84],"tags":[],"class_list":["post-3327","post","type-post","status-publish","format-standard","hentry","category-buenas-practicas","category-ciberviernes","category-educacion-de-usuarios","category-incidentes","category-legislacion","category-trazabilidad","category-vpn"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3327","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3327"}],"version-history":[{"count":4,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3327\/revisions"}],"predecessor-version":[{"id":3331,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3327\/revisions\/3331"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3327"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3327"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3327"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}