Cada año, nuestras vidas en línea se enriquecen más: Nos sentimos cómodos confiando en el proveedor para que nos transmita no solo datos del pasaporte o la tarjeta, sino también información médica sobre nosotros mismos. Y también nuestra propia ubicación, intereses y conversaciones.
Así, nuestras fotos personales, la correspondencia del trabajo y los proyectos se llevan en el tráfico. Toda la vida está en los paquetes de una conexión a Internet. Lo que significa que hay que protegerla de interferencias externas.
Al mismo tiempo, la propia Internet ha cambiado por completo en los últimos 5 años: numerosos bloqueos regionales, servicios semicerrados y otras restricciones a las acciones de los usuarios no hacen más que ganar fuerza. Y ésta es la segunda tarea, no menos difícil, a la que se enfrenta el usuario.
Ambas se resuelven de forma muy sencilla utilizando una VPN. Hoy en día, todo aquel que tenga un smartphone, un ordenador o una videoconsola capaz de conectarse a Internet la necesita. Y he aquí por qué.
¿Qué es realmente una VPN?
VPN es la abreviatura de Virtual Private Network, "red privada virtual", que hace referencia a la tecnología generalizada de crear una red "encima" de otra ya existente.
Como cualquier otra red informática, el acceso global se organiza mediante múltiples nodos (routers, puntos de acceso, centros de datos) conectados entre sí en un enorme grafo con una dirección constante o asignada aleatoriamente en el momento de la conexión.
Por consiguiente, los datos que van del ordenador del usuario a cada recurso de Internet, ya sea otro ordenador, un sitio, un servicio de streaming o cualquier otro servidor, recorren un determinado camino.
En el caso más sencillo, sus "trazas" se dividen en partes legibles a simple vista para facilitar su transmisión. En casos más complejos, se someten a cierto procesamiento para excluir la simple identificación del camino recorrido y de la información contenida en los paquetes.
De nuevo, en general, una VPN implica 2 o incluso 3 operaciones condicionales simultáneamente.
- La autenticación segura (cifrada) obliga al usuario a activar el edificio de la red de confianza de una determinada manera.
- Creación de un "túnel": una secuencia de conexiones construida lógicamente dentro de la WAN, que excluye los nodos no fiables, utilizando protocolos VPN. La ruta puede cambiar aleatoriamente, lo que dificulta su rastreo. O al contrario, mantener una configuración fija.
Cifrado de datos, que garantiza con cierta probabilidad la seguridad de los datos transmitidos.
¿Lo entiende? Pero, ¿para qué la necesitas en la práctica? Habrá muchas respuestas: hoy en día, todo el mundo necesita una VPN.
1. Acceso a cualquier sitio desde cualquier parte del mundo
El beneficio más obvio de una VPN es que, utilizando una conexión impersonal por túnel, puedes saltarte todo tipo de bloqueos. La VPN te permite acceder a cualquier sitio desde cualquier parte del mundo.
Usar un túnel impersonal directo a un servidor en un país arbitrario te permite ver recursos bloqueados en tu país de residencia actual o en una ubicación específica VPN.
¿Está YouTube bloqueado en la Wi-Fi de tu trabajo? Y si cierran Telegram? Por cierto, ¿cómo crees que los chinos navegan por sitios europeos y usan las redes sociales, saltándose el "Gran Cortafuegos de China"?
Cada día hay más ejemplos: de vacaciones en un país musulmán es fácil encontrarse sin el entretenimiento habitual de la red "occidental".
Pero las VPN pueden restablecer la justicia fácilmente consiguiendo que el tráfico pase por encima de las prohibiciones.
2. Eludir el bloqueo regional de servicios en la nube y de streaming
Navegar por recursos restringidos no es el único uso popular de una VPN. Muchos proveedores de contenidos ofrecen sus servicios solo en determinados países. En algunos casos, las mismas compañías ofrecen diferentes suscripciones de costes y contenidos.
La canalización del tráfico es algo bueno aquí. Xbox Game Pass casi gratis con xCloud, Nvidia NOW sin colas, un inmenso catálogo de Netflix americano... la lista podría seguir y seguir. La mayoría de los proveedores de servicios de Internet ofrecen servicios de pago en línea.
Casi todos ellos permiten requerir VPN location spoofing sólo en el momento de la conexión, por lo que las velocidades de acceso casi no se resienten.
3. La posibilidad de utilizar tecnología "no de usuario"
En los comentarios de uno de los artículos anteriores, los lectores mencionaban el posible bloqueo por parte de los ISP de los puertos necesarios para necesidades técnicas, como desplegar un servidor de correo propio. Por ejemplo, los ISP pueden bloquear el acceso a puertos que no sean de usuario.
Resulta que la interfaz cerrada para "simples mortales" es bastante común. Pero las VPN "empaquetan" todo el flujo, si se elige la tecnología y el punto de salida adecuados (incluso teniendo en cuenta los requisitos para el servidor en el país de ubicación), incluido el paso por los puertos bloqueados. Lo único que importa es que el servidor de correo no esté bloqueado.
Lo único que importa es el soporte de salida del servidor (y casi todos los recursos de pago no tienen este tipo de restricciones), y el ISP no podrá prohibirlo. Lo único que importa es el soporte de salida del servidor (y casi todos los recursos de pago no tienen este tipo de restricciones), y el ISP no podrá prohibirlo.
En este caso, si el servidor virtual no bloqueará dicho tráfico, el usuario tendrá acceso a cualquier servicio posible. Se puede configurar telefonía IP o fuente DoS gestionable remotamente.
4. Acceso a redes de intercambio de archivos
Del mismo modo, varios ISP están bloqueando las redes de intercambio de archivos. Los clientes de las mismas quedan cada vez más inoperativos, ya sea Soulseek o Strong DC. La mayoría de los ISP bloquean las redes de intercambio de archivos.
Para ello, algunos ISP de Rusia están cerrando los puertos de conexión. Otros intentan determinar la composición de los paquetes bloqueando las conexiones múltiples salientes y cualquier comunicación peer-to-peer.
VPN ayuda de nuevo al permitir trabajar no sólo con descargas de torrents, sino también con métodos más antiguos de intercambio de archivos con la ayuda de clientes p2p como Soulseek. En ocasiones, la tunelización permite el intercambio de archivos.
A veces el trabajo de túnel con redes de intercambio de archivos requiere una configuración adicional. Pero, crea el buscador de contenido raro - los depósitos de música y películas de colecciones personales "no compartidas" por sí solos valen la pena.
5. Uso seguro de sistemas de pago y banca
Los esquemas de fraude primitivo utilizan llamadas directas y la "comunicación en vivo" con una persona para obtener direcciones, contraseñas, inicios de sesión directos, códigos de texto de sms y aplicaciones. Los sistemas de pago y bancarios son cada vez más seguros.
Nuevos métodos en los que intervienen troyanos e ingeniería social permiten determinar la disponibilidad de fondos en cuentas, transacciones y otra información del sistema sin transmitirla al usuario: los troyanos actuales son capaces de rastrear e interceptar el tráfico y las comunicaciones por SMS relacionadas con los pagos realizados en tiendas de Internet. Pero incluso los estafadores más experimentados son capaces de interceptar el tráfico y las comunicaciones por SMS relacionadas con los pagos realizados en tiendas de Internet.
Pero incluso los métodos de engaño más astutos se vienen abajo si el smartphone/ordenador utiliza una conexión cifrada por túnel: Los troyanos no pueden salir del "túnel", por lo que redirigir el tráfico con datos a los atacantes simplemente deja de funcionar. Lo mismo ocurre cuando los estafadores se aprovechan de una conexión cifrada.
Lo mismo ocurre cuando los estafadores intentan establecer una conexión para controlar remotamente un smartphone u ordenador.
6. Bloqueo de ataques de phishing
No vamos a entrar en detalles técnicos de métodos específicos de implementación de VPN: es largo y aburrido. Si es necesario, los que quieren encontrar rápidamente las combinaciones adecuadas para sus tareas, por ejemplo, aquí.
El punto principal es que la tunelización hace que sea siempre difícil para los atacantes implementar un ataque de phishing dirigido: el cifrado adicional de tales recursos hace que sea difícil de rastrear cualquier tráfico.
De este modo, los estafadores no podrán vincular la información sobre compras o pagos de otros servicios al dispositivo concreto en el que se realizó. Y no podrán llevar a cabo un ataque dirigido, una "llamada caliente": simplemente no dispondrán de los datos iniciales que tan a menudo se utilizan en este tipo de delitos. Y "golpear la zona" es demasiado caro para ellos.
Los dispositivos y recursos VPN ocultos son los que menos se suplantan. Es demasiado difícil, lleva demasiado tiempo y el resultado es impredecible: ¿quién necesita tus contraseñas si están mezcladas con datos de otras aplicaciones y encriptadas un par de veces?
7. Suplantación de la ubicación personal
Cuando se utiliza una VPN con acceso a través de servidores extranjeros con la geolocalización y el A-GPS desactivados, el dispositivo determinará la ubicación del nodo más cercano al servidor o a sí mismo. Por supuesto, la ubicación de la VPN no es la misma que la del servidor.
Por supuesto, no puedes llamar a un taxi a tu casa con este enfoque. Para hacer un pedido en una tienda extranjera o para mantener cierta privacidad en el chat... de nada.
Hablando de tiendas: incluso el uso de servicios de reenvío, como "Mail" o "Banderolka" no excluye la necesidad de sustituir los geodatos, que son rastreados por todos los principales minoristas.
8. Minimizar la publicidad y la segmentación
Probablemente todo el mundo se haya dado cuenta de que hay muchas ofertas de tiendas locales o proveedores de servicios entre los anuncios de sitios web, mensajería y apps. Este tipo de publicidad es la más común.
Así es como se configura la mayoría de las veces la segmentación por regiones: una función especial para mostrar anuncios, que determina mediante datos indirectos, a quién y qué mostrar durante el uso de los recursos con acceso a la red. Usar una VPN para acceder a los recursos de la red es un método muy sencillo.
Usar VPN no desactivará los anuncios, pero definitivamente los hará menos molestos, eliminando los molestos banners de los puntos de restauración más cercanos, las escuelas con una molesta oferta para aprender el idioma de un trozo de código recién googleado y otros "vecinos".
9. Ocultar ciertos dispositivos a ojos ajenos
Algunos métodos de tunelización permiten "fusionar" tráfico: los servicios que los utilizan permiten conectarse a un servidor "túnel" desde varios dispositivos a la vez. Los servicios que los utilizan permiten conectarse a un servidor "túnel" desde varios dispositivos a la vez.
Si son visibles para un observador externo, dichas conexiones actúan como un único consumidor. Si son visibles para un observador externo, dichas conexiones actúan como un único consumidor.
Este método permite evitar ataques de phishing dirigidos, sustituir la ubicación propia por otra conveniente, saltarse algunos bloqueos (por ejemplo, no informar al banco de una salida inesperada) o utilizar recursos de streaming sin limitaciones, teniendo en cuenta el número de dispositivos conectados. La mayoría de los dispositivos conectados a un túnel de túnel son de tipo "túnel".
10. Protección contra la vigilancia de las corporaciones globales
Apple y Google no ocultan que recopilan muchos datos de todos los dispositivos. Aunque los rechaces o bloquees por medios del sistema, parte de la información se seguirá transmitiendo.
Localización, ajustes de hardware, registros de software, conjuntos característicos de las acciones de los usuarios, tarde o temprano acaban en los servidores de las grandes marcas. La mayoría de estos datos se recopilan a través de la red.
Oficialmente, esto ocurre de forma anonimizada. Pero incluso entonces, la agresiva recopilación de analíticas hace sospechar a mucha gente.
Una combinación de VPN, cifrado y cortafuegos permite cerrar casi por completo el acceso de los proveedores de servicios a las actividades de los usuarios. Con la configuración adecuada, ni siquiera Google podrá averiguar nada del smartphone -eso sí, una serie de servicios y objetivos se quedarán cojos.
11. Seguridad de los datos transmitidos
La mayoría de VPN-servicios son capaces y practican activamente sofisticados métodos de cifrado de datos en modo streaming, sobre la marcha. Es posible organizar un servicio de este tipo por uno mismo, pero no todos los usuarios pueden hacer frente a ello. Para los más paranoicos, la seguridad de los datos transmitidos es muy importante.
Para los más paranoicos, merece la pena optar por recursos de acceso a túneles aún más avanzados, que pueden falsificar o enmascarar servidores DNS, "mezclar" el tráfico de distintos usuarios o utilizar el acceso distribuido a recursos externos. Entre los más avanzados se encuentran los servicios de acceso a túneles, que permiten a los usuarios acceder a recursos externos de forma remota.
Entre ellos están el barato y fiable AzireVPN, el offshore BolehVPN, el técnicamente avanzado LiquidVPN, o el habilitado para TOR SequreVPN.
A partir de ahí, nadie, salvo el propietario y el recurso al que van dirigidas (desde el que se descargan), recibirá contraseñas, claves y datos.
12. Usar telefonía IP segura
Entre los métodos más triviales de uso de VPNs cabe destacar las llamadas a través de Internet: con su ayuda es posible desplegar un servidor para realizar llamadas a teléfonos móviles y fijos incluso en otro país, incluso utilizando números cortos o de servicio. Las llamadas a través de VPNs se pueden realizar a través de Internet.
El propio servidor y sus operadores pueden estar ubicados físicamente en cualquier lugar, si el acuerdo con el abonado lo permite. Por qué no desplegar un centro de llamadas ruso en algún lugar de Kazajistán para pagar salarios más bajos?
Además, utilizando una VPN, puede cifrar las llamadas IP de voz utilizando los estándares más modernos, hasta AES-256, y empaquetarlas en un "túnel" seguro, inaccesible a cualquier observador externo. Justo lo que necesitan los auténticos paranoicos.
Cualquier información sobre la ubicación de los suscriptores y el tema de sus conversaciones estará en la jurisdicción del país donde se encuentra el servidor de salida, por lo que el uso de BolehVPN o SequreVPN garantiza la protección incluso de negociaciones comerciales muy importantes.
13. Implementación de acceso directo a un PC desde cualquier parte del mundo
En general, cualquier recurso en el acceso remoto utiliza la llamada IP estática ("blanca") u otra dirección permanente utilizando http/https o ftp-conexión. En caso contrario, la comunicación se realiza a través de una red IP.
De lo contrario, la comunicación requiere una "capa" en forma de una aplicación que crea una conexión directa (como el uso de casas inteligentes) o una página que utiliza un protocolo especializado (como implementado por Transmission - una aplicación para servidores domésticos). VPN permite el acceso remoto a una dirección IP estática ("blanca") u otra dirección permanente utilizando http/https o ftp-conexión.
VPN permite realizar una conexión directa sin ningún medio adicional dentro de una única conexión: todos los dispositivos conectados a una determinada cuenta en el mismo servidor pueden utilizar direcciones directas y redirigir los datos entre sí si el usuario lo desea.Por ejemplo, si el usuario desea redirigir los datos entre los dispositivos conectados a una determinada cuenta en el mismo servidor, puede utilizar direcciones directas.
Esta función permite implementar una casa inteligente y servidores domésticos a prueba de manipulaciones, así como conectarse directamente a una única cuenta VPN utilizando Radmin o aplicaciones similares mediante una dirección local.
14. Ejecutar tus propios recursos de red
Creando un único grupo de conectados a la misma cuenta recurso VPN externa o su propio servidor VPN, puede organizar y servidor doméstico accesible desde cualquier parte del mundo. Por supuesto, sólo se puede conectar directamente a una cuenta VPN utilizando Radmin o aplicaciones similares por dirección local.
Por supuesto, sólo cuando se utilizan las credenciales apropiadas. Por otra parte, a diferencia de una variedad de servidores domésticos ya hechas de WD o Synology, la propia VPN puede incluir el acceso y los discos en la demanda.
Así, "dormirá" la mayor parte del tiempo, ahorrando energía, dinero y recursos. Al mismo tiempo protegiéndose de esta forma de ataques DDoS y otros ataques masivos aleatorios desde el exterior.
15. Control total del tráfico de red
Merece la pena mencionar otra función, no la más obvia, de los servidores VPN: todos ellos disponen de configuraciones bastante amplias, que sustituyen o al menos complementan a los cortafuegos. En el caso de un servidor VPN, la configuración de la red es bastante amplia.
En el caso de un servidor desplegado de forma independiente en un recurso remoto, puedes utilizar ambos para todo el tráfico (y, teniendo en cuenta los puntos anteriores, para todos los dispositivos).
Una vez configurado, no tienes que preocuparte por la publicidad o los perfiles infantiles con restricción de contenidos. La mayoría de las VP de pago son de pago.
Casi todos los recursos VPN de pago ofrecen sus propios servidores DNS y una serie de otros ajustes de enrutamiento, con los que puedes excluir por completo cualquier aplicación, incluso las más inteligentes, de acceder a la red.
¿Cómo implementar correctamente tu VPN sin complicaciones?
Todo el mundo necesita un servidor VPN hoy en día - si no para acceder a contenidos de entretenimiento, al menos para proteger sus propios inicios de sesión y contraseñas, así como otra información confidencial. Todo el mundo necesita un servidor VPN hoy en día.
Aquí hay un grave problema: no todos los servicios que ofrecen acceso por túnel trabajan adecuadamente con los datos del usuario.
Algunos no cifran el tráfico. Otros no controlan en absoluto los ataques a los recursos de los usuarios. Algunos cuestan cantidades de dinero absolutamente demenciales para suscribirse.
Por último, varias empresas proporcionan cualquier tipo de información a las fuerzas de seguridad y se encuentran en países con un enorme número de actos delictivos en Internet (ver una película conlleva fácilmente una multa en Francia).