{"id":5015,"date":"2026-02-07T20:48:06","date_gmt":"2026-02-08T02:48:06","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=5015"},"modified":"2026-02-07T20:57:55","modified_gmt":"2026-02-08T02:57:55","slug":"el-uso-de-los-vpn-gratuitos-su-similitud-con-el-caballo-de-troya","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=5015","title":{"rendered":"El uso de los VPN \u201cgratuitos\u201d. Su similitud con el Caballo de Troya."},"content":{"rendered":"<div id=\"attachment_5021\" style=\"width: 310px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-5021\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2026\/02\/tunelVPN-300x300.png\" alt=\"\" width=\"300\" height=\"300\" class=\"size-medium wp-image-5021\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2026\/02\/tunelVPN-300x300.png 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2026\/02\/tunelVPN-150x150.png 150w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2026\/02\/tunelVPN-768x768.png 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2026\/02\/tunelVPN.png 1024w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-5021\" class=\"wp-caption-text\">Imagen creada con IA<\/p><\/div>\n<p align=\"justify\">Los sistemas inform\u00e1ticos de las organizaciones para proteger la informaci\u00f3n y los servicios que ofertan utilizan diversos mecanismo que se engranan en un mecanismo de gesti\u00f3n. En este andamiaje un papel muy importante lo tiene la existencia del proxy que no debe percibirse solamente como un software que se instala, sino como una pieza clave en la arquitectura del Sistema de Gesti\u00f3n de Seguridad de la Informaci\u00f3n (SGSI) como parte de la defensa en profundidad, que se establece a trav\u00e9s de diversas capas.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">En t\u00e9rminos de ciberseguridad, un proxy (proxy forward) es un servidor que act\u00faa como un intermediario entre un cliente (el ordenador de un usuario) y un servidor de destino en la red de redes. Esto explica a grandes rasgos su esencia, pero un proxy es mucho mas que eso por las funciones que tiene en la estrategia de defensa del sistema inform\u00e1tico de una organizaci\u00f3n, entre ellas se destacan:<\/p>\n<p align=\"justify\">1.  El control de acceso y filtrado de contenido, su funci\u00f3n m\u00e1s visible por que analiza las peticiones HTTP\/HTTPS a partir de las pol\u00edticas que se establecen en la instituci\u00f3n en torno al tr\u00e1fico de internet para denegar o bloquear el acceso a sitios. El proxy corta la conexi\u00f3n antes de que llegue al usuario, lo que permite aplicar la pol\u00edtica de seguridad a nivel de red de forma centralizada.<\/p>\n<p align=\"justify\">2.  El almacenamiento en cach\u00e9 que permite que si varias personas acceden al mismo sitio web, el Proxy descarga el contenido una vez y lo sirve a los dem\u00e1s desde su memoria local, lo que ahorra ancho de banda y acelera la navegaci\u00f3n, mejorando la disponibilidad del servicio. Esto previene que se colapse el tr\u00e1fico a la red de redes de la organizaci\u00f3n.<\/p>\n<p align=\"justify\">3.  La privacidad y el anonimato al ocultar la estructura de la red interna, porque en la navegaci\u00f3n del usuario, el servidor de destino solo visibiliza la direcci\u00f3n IP del proxy y no la IP interna del usuario. As\u00ed se oculta la estructura interna de la red corporativa a ojos de los atacantes externos y se protege la topolog\u00eda interna.<\/p>\n<p align=\"justify\">4.  El registro y la auditor\u00eda (Logging), porque el proxy guarda un registro de que usuario y desde que IP se accedi\u00f3 a que URL y cu\u00e1ndo. Esto es cr\u00edtico para la investigaci\u00f3n forense en caso de un incidente de seguridad, pero a la vez, cumple con una norma legal cubana (art\u00edculo 36, inciso h \u2013 res. 128\/2019 del MINCOM).<\/p>\n<p align=\"justify\">5.  La inspecci\u00f3n de contenido, que forma parte de la seguridad avanzada, porque se puede decodificar a trav\u00e9s de la funci\u00f3n de inspecci\u00f3n SSL, el tr\u00e1fico HTTPS para buscar programas malignos ocultos o filtraci\u00f3n de datos institucionales.<\/p>\n<p align=\"justify\">Estas funciones, entre otras, explican porque evadir el control del proxy es vulnerar de manera irresponsable la seguridad de la red.<\/p>\n<p align=\"justify\">Uno de los mecanismos que incide negativamente sobre la seguridad que ofrece la existencia del proxy a las redes es la utilizaci\u00f3n de redes virtuales privadas (VPN) gratuitas.<\/p>\n<p align=\"justify\">En ciberseguridad, existe una m\u00e1xima inquebrantable: \u201cSi el producto es gratuito, la persona no es cliente, es el producto\u00bb.<\/p>\n<p align=\"justify\">Algunos usuarios instalan una VPN gratuita en sus dispositivos pensando en blindar su privacidad, otros lo hacen para ocultar acciones malintencionadas, ileg\u00edtimas o no compatibles con las pol\u00edticas institucionales. Sin embargo, visto desde la \u00f3ptica t\u00e9cnica y forense, estas aplicaciones constituyen una de las mayores vulnerabilidades activas para un sistema inform\u00e1tico porque estas herramientas representan una amenaza dual: para el dispositivo del usuario y para la red a la que este se conecta. <\/p>\n<p align=\"justify\">Para entender el riesgo, lo primero es comprender el modelo de negocio de una VPN. Mantener la infraestructura de una VPN requiere servidores de alto rendimiento, ancho de banda masivo y mantenimiento de seguridad constante. Si el usuario no paga por el uso de estos servicios, \u00bfqui\u00e9n lo hace?.<\/p>\n<p align=\"justify\">Las VPN gratuitas son un negocio que recupera su inversi\u00f3n y genera ganancias a trav\u00e9s de la venta de los historiales de navegaci\u00f3n a terceros. Al vender a anunciantes o corredores de datos el registro de los sitios web que visita el usuario obtienen ping\u00fces beneficios y el usuario recibe un bombardeo de informaci\u00f3n no solicitada (SPAM), que adem\u00e1s contribuye a saturar el ancho de banda, porque se realiza una inyecci\u00f3n de anuncios y rastreadores que modifican el tr\u00e1fico HTTP e inserta publicidad o utilizar cookies de seguimiento de terceros.<\/p>\n<p align=\"justify\">Como se aprecia el riesgo existe, porque supuestamente el usuario instala la herramienta para obtener privacidad, pero en realidad est\u00e1 entregando sus datos a entidades desconocidas con pol\u00edticas de privacidad que se diluyen con la monetizaci\u00f3n de los mismos.<\/p>\n<p align=\"justify\">Un segundo aspecto a tomar en consideraci\u00f3n son las amenazas al dispositivo del usuario como punto final. <\/p>\n<p align=\"justify\">La instalaci\u00f3n de un cliente de VPN gratuito otorga a esa aplicaci\u00f3n privilegios de red elevados que convierten a este tipo de software en un objetivo perfecto para el ataque.<\/p>\n<p align=\"justify\">Entre las incursiones m\u00e1s notables de los ciberdelincuentes sobre las VPN est\u00e1n los c\u00f3digos maliciosos ocultos o los SDK (kits de desarrollo de softfware) maliciosos, en especial troyanos, botnets o aspectos enfocados a la miner\u00eda de criptomonedas. <\/p>\n<p align=\"justify\">Otro aspecto importante a considerar es que las VPN deben encapsular todo el tr\u00e1fico. Sin embargo, muchas de ellas tienen implementaciones t\u00e9cnicas deficientes o desactualizadas que generan fuga de DNS que puede ocurrir aunque el tr\u00e1fico va por un t\u00fanel. La solicitud para traducir el nombre de la web a una direcci\u00f3n IP se realiza a trav\u00e9s del DNS del ISP local, lo que expone al usuario ante su proveedor de internet y cualquier observador externo, anulando el prop\u00f3sito de la VPN. A esto se a\u00f1ade la fuga de IP real del usuario que puede ser expuesta incluso estando conectado a la VPN.<\/p>\n<p align=\"justify\">Pero el escenario m\u00e1s cr\u00edtico en torno a las amenazas lo aportan las VPN gratuitas  al riesgo corporativo y el movimiento lateral en las redes institucionales, que se tornan cr\u00edticos para los profesionales de la seguridad inform\u00e1tica. Si una persona conecta a la red corporativa un dispositivo personal infectado o inseguro, utilizando una VPN gratuita, o instala una VPN gratuita dentro de la red corporativa para evadir filtros, se genera una brecha de seguridad masiva.<\/p>\n<p align=\"justify\">Las VPN generan un t\u00fanel encapsulado para evadir las acciones de control de la red, en especial las reglas de control de los cortafuegos y los sistemas de prevenci\u00f3n de intrusiones (IPS) que est\u00e1n dise\u00f1ados para inspeccionar el tr\u00e1fico que sale y entra de la red.<\/p>\n<p align=\"justify\">Cuando un usuario activa una VPN gratuita, crea un t\u00fanel cifrado hacia los servidores del proveedor. Esto condiciona que el cortafuegos institucional no puede inspeccionar los paquetes que transitan dentro de ese t\u00fanel. Esto trae como resultado que se pueden exfiltrar datos de la organizaci\u00f3n a servidores externos, o descargar programas malignos. Desgraciadamente, al evadir el mecanismo del sistema de seguridad, estos paquetes en tr\u00e1nsito ser\u00e1n vistos como \u00abtr\u00e1fico cifrado hacia una IP de la VPN\u00bb, lo que puede pasarse por alto hasta que sea demasiado tarde.<\/p>\n<p align=\"justify\">Los escenarios de la VPN \u201cgratuitas\u201d, que como se ha mencionado se tornan inseguras por su errores en la configuraci\u00f3n, son propicias a la realizaci\u00f3n de ataques del tipo hombre en el medio (Man-in-the-Middle \u2013 MitM). En estos casos, cuando la VPN es maliciosa o est\u00e1 comprometida, todo el tr\u00e1fico del usuario que pasa por los servidores del proveedor es hackeado, dada la posici\u00f3n privilegiada del atacante para realizar ataques MitM. Tambi\u00e9n se pueden interceptar sesiones, capturar tokens de acceso o modificar descargas de software en tr\u00e1nsito para inyectar programas malignos. Si el usuario labora fuera del recinto institucional, cuando se conecta a la red de la organizaci\u00f3n compromete su seguridad.<\/p>\n<p align=\"justify\">Es importante que se apunte como un aspecto negativo adicional la probabilidad de contaminaci\u00f3n de la red desde el dispositivo del usuario que ha sido comprometido por el c\u00f3digo maligno a trav\u00e9s de una VPN gratuita. Son comunes en estos casos los troyanos de acceso remoto (RAT) que entran a la red institucional a trav\u00e9s del intercambio del dispositivo del usuario en la red corporativa. Esto genera un puente que permite al atacante moverse de forma lateral dentro de la infraestructura de la empresa, escalando privilegios y accediendo a otros dispositivos e incluso a servidores cr\u00edticos.<\/p>\n<p align=\"justify\">Esta oscuridad al control de los mecanismos de seguridad de la red, que sigue el principio de que \u201cel fin justifica los medios\u201d pone en peligro todos los recursos que la instituci\u00f3n dispone para el cumplimiento de las misiones que tiene fijadas. <\/p>\n<p align=\"justify\">Solo se admite en la Universidad de Oriente el uso de la VPN institucional que est\u00e1 dise\u00f1ada para la protecci\u00f3n de la conexi\u00f3n de los usuarios desde fuera de la instituci\u00f3n para evitar brechas en el per\u00edmetro de red y esta, adem\u00e1s de ser altamente segura, cumple con el requerimiento de la trazabilidad y la auditor\u00eda. <\/p>\n<p align=\"justify\">Por las razones que han sido expuestas, el uso de las VPN es una falta punible que transgrede las pol\u00edticas de uso aceptable de la instituci\u00f3n. <\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Los sistemas inform\u00e1ticos de las organizaciones para proteger la informaci\u00f3n y los servicios que ofertan utilizan diversos mecanismo que se engranan en un mecanismo de gesti\u00f3n. En este andamiaje un papel muy importante lo tiene la existencia del proxy que &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=5015\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,6,14,19,24,84,30],"tags":[],"class_list":["post-5015","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-codigos-malignos","category-incidentes","category-percepcion-de-riesgo","category-prevencion","category-vpn","category-webproxy"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/5015","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=5015"}],"version-history":[{"count":4,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/5015\/revisions"}],"predecessor-version":[{"id":5025,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/5015\/revisions\/5025"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=5015"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=5015"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=5015"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}