En los tiempos que corren, los usuarios no deberíamos fiarnos de la mitad de las cosas que leemos en Internet. Bien porque la gracia de la red está en que cualquiera puede crear contenido, o bien porque gran parte de ese contenido no está contrastado o está incompleto.
Esto explica por qué cuando se realiza una breve búsqueda de la palabra “VPN” en Google, solo se presentan resultados en los que se explica de qué trata este servicio y las ventajas que tiene usarlo. Por lo tanto, cabe preguntarse ¿tan bueno es? ¿hay más desventajas? ¿cómo se comportan las empresas que proporcionan estos servicios de manera gratuita? ¿Es lo que usted necesita? Veamos.
¿Qué son las VPN?
La tecnología VPN permite la creación de una conexión a una red privada o dispositivo a través de Internet. El motivo por el que se ha popularizado su uso es porque que esta conexión se produce como si el dispositivo estuviera físicamente conectado a una red local con las ventajas que esto supone. De ahí su nombre Virtual Private Network, o Red Privada Virtual, en español.
Normalmente, cuando un dispositivo se conecta a Internet, lo hace a través de un router (los móviles tienen el suyo propio integrado) y con la IP asignada, el router se comunica con el proveedor de servicios de Internet para finalmente, darnos conexión. Si esta conexión se produce con una VPN, el dispositivo se comunicará primero con el servidor VPN, y este es el que hará la llamada al proveedor de servicios de Internet.
Su funcionamiento le ha servido a quienes buscan enmascarar la dirección IP real para saltarse los bloqueos que se dan en algunos países a ciertos servicios y contenidos en la red. Un buen ejemplo es China, cuya actividad empresarial de un gran número de pequeñas y medianas empresas dependen de servicios de Google como Gmail, y estas han tratado de saltar la censura a través del falseo de la ubicación que puede proporcionar la conexión VPN. Eso sí, para beneficiarse de esta ventaja, el servicio se debe encontrar en un país donde no se produzca el bloqueo y la censura..
No obstante, su uso más común en el ámbito empresarial es el de establecer conexiones seguras entre los trabajadores en remoto y los sistemas de la compañía. Con los datos de acceso a la VPN de la empresa, un trabajador es capaz de conectarse a sus sistemas como si estuviera conectado desde la propia oficina. Teóricamente, este acceso está protegido y la conexión cifrada, aunque como veremos a continuación no es una tecnología 100% segura e infalible.
Lo que cuentan vs. La realidad de las VPN
El uso extendido de las VPN se debe a que los medios convencionales han destacado sus virtudes por encima de los problemas de seguridad que reportan de manera habitual. Por eso, hemos pensado que la mejor manera de valorar este servicio es contrastando lo que los medios cuentan sobre las VPN y cuál es la realidad.
Lo que cuentan |
La realidad |
Son fáciles de usar | Una mala configuración del VPN se convierte en una vulnerabilidad. Por ejemplo, la contraseña para acceder a la conexión VPN puede ser fácil de descifrar. |
Falsean la ubicación | No en todos los casos. En los móviles se puede aproximar la ubicación sin necesidad de la IP real. |
Cifran los datos | Es lo más habitual entre las VPN, aunque la seguridad depende del protocolo de conexión que utilice. Por ejemplo, el protocolo PPTP creado por Microsoft fue bastante criticado por lo inseguro que es. |
Permiten trabajar en remoto de manera segura | Sacrificas productividad. Dependiendo de cuán lejos se encuentre el servidor VPN se experimentará mayor lentitud en la transmisión de datos. También debido al cifrado y descifrado de datos. Además, la velocidad máxima de subida y descarga que permite la VPN puede estar limitada. |
Proporcionan anonimato | Es falso, así como una creencia bastante extendida en Internet. Al establecer una conexión VPN, no se mandan nuestros datos a nuestro proveedor de servicios de Internet, pero sí al que tiene contratado nuestro servicio de VPN. Si no se confía en la VPN, mejor no usarla. |
Hay servicios VPN gratis | Nada recomendables, ya que la mayoría de los servicios gratuitos prescinden de funciones como el cifrado de datos. Otros venden la información de su usuario a terceros como es el caso de VPN Defender. |
En la Política de Privacidad de la web de VPN Defender dejan claro que la información que recaban de sus usuarios podría compartirse con terceras partes y afiliados. De ahí la importancia de leer bien las condiciones y términos de uso de los servicios de Internet, especialmente, si la seguridad del usuario o de una empresa está en manos de estos servicios.
El caso Hola y la venta del ancho de banda de sus clientes
A pesar de su nombre, Hola es una empresa de origen israelí que provee a los usuarios de un servicio VPN de forma gratuita. Lo hace a través de una red P2P (peer-to-peer), es decir, establece una red de ordenadores que actúan a la vez como clientes y servidores.
En 2015 los medios se hicieron eco de que Hola vendía el ancho de banda de sus usuarios a terceros, entre ellos, Luminati, un servicio propiedad de Hola que proporciona tecnología VPN por 5 dólares al mes. En otras palabras, el usuario de Hola se convertía en proveedor de ancho de banda de otros usuarios. Lo cierto es que esta condición se explica de una manera clara en sus FAQs:
Los problemas para Hola llegaron cuando utilizaron los servicios de Luminati para dirigir un ataque DoS al portal 8chan. Desde entonces, Hola goza de muy mala prensa, en parte justificada en esta web cuyo nombre, “Adiós, Hola!”, revela por qué no se puede confiar en este servicio.
El caso Hola, Luminati y el de VPN Defender son claros ejemplos de que, a la hora de establecer medidas de seguridad informática, no se puede escatimar en recursos, y además, hemos de elegir bien en qué herramientas confiar si estamos al enfrente de una empresa.
Redes Privadas Virtuales vs. Secure Access
Las VPN se han convertido en una herramienta muy popular entre las empresas, sobre todo entre las que tienen su equipo repartido por distintos puntos de la geografía. Sin embargo, una empresa no descubre la cantidad de inconvenientes que tienen estos servicios hasta que ya ha invertido recursos en su instalación, configuración y tiempo en su implantación entre los trabajadores.
Llegados a ese punto, no es de extrañar que surja la necesidad de una herramienta que no requiera sacrificar tanto tiempo, dinero y flujo de trabajo, y que además, proporcione seguridad en la transmisión de los datos sin letra pequeña.
Secure Access responde a esta necesidad. Se trata de un proxy de autenticación unificado que proporciona un acceso a Internet completo sin comprometer la seguridad de la conexión o su velocidad. No requiere la contratación de un profesional para la instalación de este proxy, ya que Secure Access es un servicio en la nube que minimiza el tiempo y el dinero que requiere la configuración de este tipo de medidas de seguridad.
Este proxy está pensado para empresas, emprendedores, nómadas digitales, y personas que trabajan tanto dentro como fuera de la oficina. Si usted es uno de ellos, merece trabajar con la conexión más segura, así como conectarse a Internet a una velocidad óptima y tener la mayor flexibilidad para el desempeño de su labor. No dude en ponerse en contacto con nosotros para consultarnos sobre Secure Access.[:]