Las redes públicas de Wi-Fi, que son comunes y convenientes, también son desafortunadamente muy convenientes para los atacantes que buscan comprometer tu información personal. Dado que tu ISP puede vender tu historial de navegación, es hora de comenzar a pensar en proteger tus datos. Ahí es donde entran las redes privadas virtuales o VPN.

Conexión remota a oficina por vpn

Estos servicios online usan un software simple para proteger tu conexión a Internet y te brindan también un mayor control sobre cómo apareces online. Si bien es posible que nunca hayas oído hablar de los servicios de VPN, son herramientas valiosas que debes comprender y usar. Entonces, ¿quién necesita una VPN? La respuesta corta es que todos. Incluso los usuarios de Mac pueden beneficiarse de una VPN.

VPN- VIRTUAL PRIVATE NETWORK

¿Qué es una VPN?

En términos simples, una VPN se usa para crear una conexión segura y encriptada, que puede considerarse como un túnel, entre tu ordenador y un servidor operado por el servicio VPN. En un entorno profesional, este túnel te hace parte de la red de la empresa, como si estuvieras físicamente sentado en la oficina, de ahí el nombre.

Mientras estás conectado a una VPN, todo el tráfico de tu red pasa por este túnel protegido, y nadie, ni siquiera su ISP, puede ver tu tráfico hasta que salgas del túnel desde el servidor VPN y entres a Internet público. Si solo te conectas a sitios web protegidos con HTTPS, tus datos continuarán encriptados incluso después de abandonar la VPN.

Piénsalo de esta manera: si tu automóvil se sale de la carretera, alguien puede seguirlo y ver hacia dónde se dirige, cuánto tiempo está en su destino y cuándo vuelve. Incluso podrían mirar dentro de tu automóvil y aprender más sobre ti. Con un servicio de VPN, estás conduciendo esencialmente en un estacionamiento cerrado, cambiando a otro automóvil y conduciendo sin que nadie que te estaba siguiendo al principio sepa a dónde fuiste.

Por supuesto, sería engañoso afirmar que cualquier producto de seguridad es mágico. Los servicios VPN, aunque son tremendamente útiles, no son infalibles. Un adversario determinado casi siempre puede romper sus defensas de una forma u otra. El uso de una VPN no puede ser de ayuda si descargas ransomware de manera imprudente en una visita a la Web oscura, o si insensiblemente cedes tus datos a un ataque de phishing. Lo que una VPN puede hacer es protegerte contra la recopilación masiva de datos y el delincuente casual que aspira los datos del usuario para usarlos posteriormente.

¿Quién necesita una VPN?

La protección provista por una VPN ofrece a los usuarios muchas ventajas. En primer lugar, evita que cualquier persona en el mismo punto de acceso a la red (o en cualquier otro lugar) intercepte tu tráfico web en un ataque man-in-the-middle o JANUS. Esto es especialmente útil para los viajeros y para aquellos que usan redes públicas de Wi-Fi, como los navegantes de la red en hoteles, aeropuertos y cafeterías. Las VPN también cubren la dirección IP real de tu ordenador, lo que dificulta que los anunciantes (o espías o hackers) lo rastreen online.

Muchos servicios VPN también brindan su propio sistema de resolución DNS. Piensa en DNS como una guía telefónica que convierte una URL basada en texto como «pcmag.com» en una dirección IP numérica que los ordenadores pueden entender. Los fisgones expertos pueden monitorear las solicitudes DNS y rastrear tus movimientos online. Los atacantes codiciosos también pueden usar el envenenamiento de DNS para dirigirlo a páginas fraudulentas de phishing diseñadas para robar sus datos. Cuando utilizas el sistema DNS de una VPN, es otra capa de protección.

También hay personas para quienes una VPN es esencial para la seguridad personal y profesional. Los periodistas y activistas confían en los servicios de VPN para eludir la censura del gobierno para que puedan comunicarse de forma segura con el mundo exterior. Por supuesto, hacerlo puede ser ilegal, según el país en el que se encuentren.

También es posible (énfasis en «posible») que las VPN puedan mitigar algunos de los efectos de la derogación de la neutralidad de la red.