{"id":4841,"date":"2025-11-27T09:46:30","date_gmt":"2025-11-27T15:46:30","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4841"},"modified":"2025-11-27T17:02:59","modified_gmt":"2025-11-27T23:02:59","slug":"consejos-esenciales-para-el-manejo-seguro-de-las-tic-iii","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4841","title":{"rendered":"Consejos esenciales para el manejo seguro de las TIC (III)"},"content":{"rendered":"<p align=\"justify\"><strong>El uso de VPN: Un Escudo de Doble Filo para la Ciberseguridad<\/strong><\/p>\n<div id=\"attachment_4843\" style=\"width: 266px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4843\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/11\/vpn.png\" alt=\"\" width=\"256\" height=\"256\" class=\"size-full wp-image-4843\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/11\/vpn.png 256w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/11\/vpn-150x150.png 150w\" sizes=\"auto, (max-width: 256px) 100vw, 256px\" \/><p id=\"caption-attachment-4843\" class=\"wp-caption-text\">VPN. Arma de doble filo. Creada con IA<\/p><\/div>\n<p align=\"justify\">En el ecosistema digital universitario, donde estudiantes, profesores e investigadores son pilares fundamentales, la movilidad y el acceso remoto a recursos son una necesidad. Aqu\u00ed es donde las Redes Privadas Virtuales, o VPN, se presentan como una herramienta crucial. Pero, \u00bfse conoce realmente qu\u00e9 son, c\u00f3mo protegen y, lo que es m\u00e1s importante, qu\u00e9 riesgos pueden ocultar?<\/p>\n<p align=\"justify\">Este trabajo est\u00e1 pensado para que la comunidad universitaria, transforme su manera de actuar ante el uso de la VPN, que deje de ser un acto mec\u00e1nico y pase a ser una decisi\u00f3n consciente e informada.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\"><strong>\u00bfQu\u00e9 es una VPN y por qu\u00e9 es un aliado?<\/strong><\/p>\n<p align=\"justify\">La internet p\u00fablica debe entenderse como una autopista llena de transe\u00fantes. Cada conexi\u00f3n a una red Wi-Fi, toda la informaci\u00f3n (contrase\u00f1as, trabajos de investigaci\u00f3n, datos personales) viaja por este canal y es visible para ojos curiosos.<\/p>\n<p align=\"justify\">Una VPN (Red Privada Virtual) act\u00faa como un t\u00fanel privado y blindado entre el dispositivo (ordenador, m\u00f3vil) e internet. Cuando se activa una VPN, todo el tr\u00e1fico se cifra y se redirige a trav\u00e9s de un servidor seguro gestionado por el servicio VPN. Para el mundo exterior, la actividad parece originarse desde la ubicaci\u00f3n de ese servidor y no desde la conexi\u00f3n real.<\/p>\n<p align=\"justify\">No se pueden negar las ventajas que presenta el uso de las VPN dada su funcionalidad.<\/p>\n<p align=\"justify\">Las VPN facilitan el acceso seguro a recursos restringidos. Muchas bibliotecas digitales, laboratorios virtuales y plataformas de universidades solo son accesibles desde su red interna. Con una VPN proporcionada por la entidad, se puede conectar de forma segura desde cualquier ubicaci\u00f3n como si se estuviera en el sitio.<\/p>\n<p align=\"justify\">Tambi\u00e9n garantizan el cifrado de datos. As\u00ed se protege la informaci\u00f3n confidencial de posibles esp\u00edas en redes Wi-Fi p\u00fablicas.<\/p>\n<p align=\"justify\">La VPN oculta la actividad de navegaci\u00f3n a\u00f1adiendo una capa extra de privacidad lo que contribuye a la confidencialidad.<\/p>\n<p align=\"justify\">Para la organizaci\u00f3n universitaria, una VPN corporativa es una herramienta fundamental de ciberseguridad, ya que permite extender el per\u00edmetro de seguridad de la red universitaria a los dispositivos remotos, protegiendo los activos digitales de la instituci\u00f3n.<\/p>\n<p align=\"justify\">Sin embargo existe un grave peligro cuando se utilizan las VPN gratuitas.<\/p>\n<p align=\"justify\">Ante la necesidad, la tentaci\u00f3n de usar una VPN gratuita es comprensible. Sin embargo, cobra fuerza el hecho de que \u00absi es gratis, t\u00fa eres el negocio\u00bb.<\/p>\n<p align=\"justify\"><strong>Desventajas y riesgos de las VPN gratuitas:<\/strong><\/p>\n<p align=\"justify\">1. Es un modelo de negocio basado en los datos de quienes utilizan el servicio, porque muchos  de los servicios que se dicen \u201cgratuitos\u201d obtienen ingresos recolectando y vendiendo los datos de navegaci\u00f3n, h\u00e1bitos y metadatos a terceros (anunciantes, empresas de an\u00e1lisis de datos). Esto anula por completo el prop\u00f3sito de la privacidad.<\/p>\n<p align=\"justify\">2. El cifrado es d\u00e9bil o nulo, pues se utilizan protocolos obsoletos o mal configurados, que brindan una falsa percepci\u00f3n de seguridad mientras la informaci\u00f3n sigue vulnerable.<\/p>\n<p align=\"justify\">3\u00b7 Se limita el ancho de banda y velocidad, pues se imponen l\u00edmites estrictos de datos y reducen dr\u00e1sticamente la velocidad, aunque en nuestro pa\u00eds esta no sea un problema por las limitaciones de la red nacional.<\/p>\n<p align=\"justify\">4\u00b7 Son fuentes de difusi\u00f3n de software malicioso pues inyectan programas malignos y en especial publicidad agresiva (adware) en los dispositivos de los usuarios.<\/p>\n<p align=\"justify\">5. Los defectos de configuraci\u00f3n suelen provocar fugas de DNS e IP que puede incidir en la filtraci\u00f3n de la direcci\u00f3n IP real y la exposici\u00f3n de la ubicaci\u00f3n y la actividad.<\/p>\n<p align=\"justify\">El abuso de las VPN es un riesgo encubierto y es importante recordar que la legislaci\u00f3n cubana exige que se guarden con fines de auditoria las trazas de navegaci\u00f3n de los usuarios.<\/p>\n<p align=\"justify\">Desafortunadamente, el anonimato que proporciona una VPN que no permita acceder a los logs, puede ser un arma de doble filo. Algunos usuarios, pueden utilizarlas para eludir los filtros de seguridad de la red y acceder a sitios web de dudosa reputaci\u00f3n, creyendo que su navegaci\u00f3n es completamente an\u00f3nima.<\/p>\n<p align=\"justify\">Esto pone en peligro a la instituci\u00f3n, no solo por el acceso de contenido inapropiado, sino por las  grav\u00edsimas consecuencias de seguridad que trae consigo.<\/p>\n<p align=\"justify\">Un primer ejemplo puede ser el Streaming Ilegal. Se usa una VPN personal para acceder a un sitio web de streaming de pel\u00edculas pirata, eludiendo el bloqueo de la red. Este sitio est\u00e1 repleto de anuncios maliciosos (malvertising). Sin saberlo, hace clic en uno de ellos y descarga un keylogger (software que registra las pulsaciones del teclado). M\u00e1s tarde, al conectarse a la VPN universitaria para entregar un trabajo, el keylogger captura sus credenciales de acceso al sistema acad\u00e9mico. El atacante ahora tiene acceso a los datos y, si reutiliza contrase\u00f1as, a otros sistemas.<\/p>\n<p align=\"justify\">Otro ejemplo es el acceso a un foro comprometido. Una persona, utiliza una VPN gratuita para navegar por foros especializados de nicho, algunos con baja moderaci\u00f3n y seguridad. Si uno de estos foros ha sido comprometido y sirve como vector de infecci\u00f3n, al visitarlo, el dispositivo se infecta con un ransomware. Cuando se conecta a la red de la instituci\u00f3n, el ransomware se propaga, cifrando todos los archivos que encuentre a su paso, lo que paraliza procesos cr\u00edticos y provocando una fuga de datos importantes.<\/p>\n<p align=\"justify\">En ambos casos, la VPN no fue la causa directa del problema, pero fue el instrumento que permiti\u00f3 eludir los controles de seguridad dise\u00f1ados para prevenir este tipo de incidentes. La organizaci\u00f3n, al ver el tr\u00e1fico entrante desde la VPN (especialmente si es la corporativa), conf\u00eda en que es tr\u00e1fico leg\u00edtimo. El dispositivo comprometido se convierte as\u00ed en un \u00abcaballo de Troya\u00bb dentro de la red.<\/p>\n<p align=\"justify\">Las VPN son herramientas poderosas que se han tornado indispensables en el mundo acad\u00e9mico moderno. Su uso correcto, a trav\u00e9s del servicio institucional, fomenta la productividad y la seguridad. Sin embargo, un uso negligente o malintencionado, especialmente con servicios gratuitos y no autorizados, puede abrir la puerta a ciberamenazas que comprometen no solo tu informaci\u00f3n, sino la integridad de toda la comunidad universitaria.<\/p>\n<p align=\"justify\">La ciberseguridad es una responsabilidad compartida, por ello se debe conocer las herramientas y utilizarla con \u00e9tica y priorizando siempre la protecci\u00f3n de los datos de la instituci\u00f3n en la que se labora<\/p>\n<p>.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>El uso de VPN: Un Escudo de Doble Filo para la Ciberseguridad En el ecosistema digital universitario, donde estudiantes, profesores e investigadores son pilares fundamentales, la movilidad y el acceso remoto a recursos son una necesidad. Aqu\u00ed es donde las &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4841\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,56,67,80,5,35,84],"tags":[],"class_list":["post-4841","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-buenas-practicas","category-ciberseguridad","category-ciberviernes","category-claves-de-acceso","category-keyloggers","category-vpn"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4841","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4841"}],"version-history":[{"count":6,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4841\/revisions"}],"predecessor-version":[{"id":4849,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4841\/revisions\/4849"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4841"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4841"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4841"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}