Llegamos a ustedes gracias a:



Reportajes y análisis

Última milla: Cómo y por qué debería usar una VPN

Para proteger la milla final de sus datos

VPN

[06/03/2015] Su mayor riesgo a la seguridad y privacidad se relaciona con los datos que se encuentran en tránsito mientras van hacia sus dispositivos o vienen desde ellos. En una cafetería, aeropuerto u otro espacio público, al usar Wi-Fi su información pasa entre su hardware y el hub de la red; y puede ser que no esté seguro sobre la forma, y si el hotspot asegura el acceso al lado cableado de sus routers.

Inclusive si está usando una red Wi-Fi segura en casa, trabajo o colegio -o incluso Internet por cable- sus bits aún pasan a través de la banda ancha del modem y a través de puntos intermedios en Internet antes de llegar al servidor de destino y viceversa. (Las redes celulares son generalmente consideradas muy seguras, a no ser que sea el objetivo de alguien o haya sido involucrado en un proyecto de intercepción respaldado por el gobierno).

El amigable diálogo de Cloak deja en claro que su Mac se encuentra conectada, y que su tráfico es seguro.
VPN

Aunque la mayoría de servidores de correo electrónico ofrecen conexiones seguras, no todos lo hacen y quizás no ha reconfigurado su cliente para proteger esas sesiones. (Si no lo ha hecho, ¡debería hacerlo!). El conocido y simple FTP -no el SFPT o el FTP sobre SSL/TLS- envía una contraseña sin riesgos, así como todos los datos. Aunque los sitios financieros, médicos, de comercio electrónico y las redes sociales cifran casi todas sus sesiones web, la mayoría de los otros sitios no lo hacen, lo que permite que desde el exterior se pueda inspeccionar su comportamiento.

Imagine que Internet es un conjunto de tuberías. Luego imagine que puede colocar su propia tubería -delgada, flexible, impenetrable y de acero inoxidable- desde su casa a través de todas las redes hasta el lugar de donde proviene el agua. Eso es una red privada virtual (virtual private network - VPN), un túnel seguro de extremo a extremo entre su dispositivo y un destino lejano.

Cómo funciona una VPN

Una VPN tiene dos puntos de terminación, más o menos como los que tiene una conexión segura a un sitio web. Uno de los extremos es el del cliente VPN que se encuentra en un hardware bajo su control. El otro se encuentra en un servidor VPN. Generalmente, cuando se instala la conexión, tiene un mecanismo que le permite verificar que se han implementado las credenciales de seguridad correctas, lo que evita que un tercero se coloque entre usted y el servidor.

TunnelBear tiene un marco a la antigua con información acerca de la conexión activa de la Mac.
VPN

El viaje de los datos por el túnel se cifra y se descifra en cada extremo. Con técnicas apropiadas y modernas, el tráfico VPN es esencialmente indescifrable. Existen debilidades, ya sea accidentales -como el estándar PPTP inicial de Microsoft-, o intencionales -como con los esfuerzos ocultos de la NSA para reducir la calidad de los modernos estándares VPN. Pero estos generalmente solo lo afectan si es un objetivo específico de los criminales o de un gobierno.

Las VPN datan de décadas atrás; Apple apoyó nativamente métodos VPN estándar desde las versiones iniciales del Mac OS X y añadió soporte robusto hasta el iOS 5. Fueron originalmente desplegadas por corporaciones para dar a los trabajadores remotos una especie de extensión segura de las políticas de seguridad, y un firewall de la red de la empresa donde sea que hicieran roaming. En muchos casos, el software cliente era gratis (incorporado dentro del Mac OS X, por ejemplo), pero el hardware que se requería para correr el software ejercía un efecto disuasorio.

Esto condujo a las VPN por alquiler, a veces ofrecidas en paquete con subscripciones a redes de hotspots, en donde cualquier individuo podía obtener una seguridad robusta. Esto comúnmente involucraba una configuración manual modificada. Uno tenía que ingresar varios detalles, y si alguno de ellos cambiaba, hubiese tenido que ser alertado o hubiese tenido que revisar el sitio web, y luego reconfigurarlo. Hoy en día es mucho más fácil, tanto así que aquellos que pensaban que la complejidad era demasiada molestia, deberían volver a darle un vistazo.

Cuando se desconecta de la VPN de TunnelBear en OS X, ¡ruge!
VPN

Este tipo de VPN no está diseñadas para protegerlo contra una intrusión gubernamental, malware o empresas criminales de gran escala que apuntan a vulnerabilidades del sitio web. Más bien, están exclusivamente diseñadas para asegurar la milla final: El tramo más vulnerable en el camino entre usted y su destino. En lugar de colocar sus servidores dentro de un firewall corporativo, éstas colocan sus sistemas en unos centros de datos altamente seguros. De hecho, el camino desde estos servidores hasta Google, Facebook y similares muy posiblemente vaya por una Ethernet dentro del mismo edificio o uno cercano.

Opciones fáciles de usar

Investigué dos servicios VPN que tienen clientes OS X y iOS nativos y ofrecen una sola subscripción para usar ambas plataformas: Cloak y TunnelBear. (TunnelBear también ofrece soporte para Windows y Android).

Luego de instalar los perfiles iOS, puede habilitar y deshabilitar Cloak y TunnelBear en la configuración, así como a través de sus aplicaciones nativas.
VPN

Ambos funcionan con iOS 7 y 8 y OS X 10.9 y 10.10. TunnelBear también llega a través de las brumas del tiempo a OS X y 10.6.8. Los dos servicios intentan remover la mayor cantidad de complejidad posible, lo que significa eliminar la configuración manual en iOS y OS X. Este último es más simple porque Apple no restringe el acceso a los interiores de la red que se requieren para instalar las cosas. En iOS, ambas compañías usan perfiles que les permiten (con un permiso explícito) instalar sus detalles de configuración directamente. Puede usar su software para habilitar y deshabilitar conexiones, o usar los controles VPN de iOS en Settings > VPN.

La diferencia principal entre los dos es que TunnelBear tiene amigables ilustraciones y animaciones de osos, mientras que Cloak es un poco más serio en apariencia sin dejar de ser amigable. TunnelBear en OS X le permite poner en la mira a sitios web específicos para uso de la VPN, y tiene algunas características de seguridad que deshabilitan algunas formas populares de rastreo de usuario. Cloak le permite elegir redes Wi-Fi confiables para no tener que habilitar una VPN, y optar conectarse automáticamente en todas las otras. El factor decisivo podría ser el número particular de dispositivos, uso de datos y el interés en los osos.

¿A dónde se ha ido el oso? Ha pasado por un túnel desde Estados Unidos hasta un servidor en Reino Unido, y ahora este dispositivo iOS parece estar localizado en Jolly Old.
VPN

Cloak ofrece pases de tiempo limitado que se compran dentro de la aplicación en iOS, y pases y suscripciones recurrentes que se compran en su sitio web. Todas las cuentas pueden usarse con un número ilimitado de dispositivos, pero por una sola persona a través de iOS y Mac OS X. Los pagos van desde los cuatro dólares por semana a los 100 dólares por año para pases no recurrentes, todo con datos ilimitados. Una suscripción mensual cuesta tres dólares con 5GB de datos incluidos, los planes ilimitados mensuales y anuales cuestan 10 y 100 dólares, respectivamente. Cloak ofrece una prueba gratis de 30 días.

TunnelBear tiene un enfoque ligeramente distinto. En iOS, puede comprar pases no recurrentes que solo funcionan en iOS, no en plataformas, desde tres dólares (por un mes) hasta 30 dólares (por un año) con datos ilimitados. A través del sitio web, uno puede inscribirse en un plan gratuito que incluye 500MB por mes, o datos ilimitados con un máximo de tres dispositivos por cinco dólares al mes (recurrente) o 50 dólares al año (ya sea recurrente o por un año).

Las cuotas pueden parecer altas pero el servicio VPN está pagando no solo por los servidores y los gastos generales del personal y similares, sino también por el ancho de banda que consume: Todo gigabyte que mande a través de la VPN es un gigabyte entrante (que generalmente es económico o gratuito) y también saliente (alrededor de 5 a 10 centavos por GB). Algunos usuarios consumirán 50GB al mes; otros casi nada.

Hay un truco más bajo la manga de las VPN: Pueden permitirle parecer que está accediendo a un servicio desde un país diferente a aquel en el que se encuentra en realidad. Esto es útil para evadir ciertas limitaciones de licencias por país en suscripciones online de streaming gratuito y otros servicios. Simplemente seleccione un país de destino en TunnelBear o Cloak y, cuando se conecte, su VPN se conectará a un servidor en un centro de datos en una de esos lugares.

La ética en tales casos puede ser problemática, pero las VPN son tan populares que, según informa Netflix, existen decenas de millones de suscriptores que viven fuera de las regiones en las cuales se ofrece su servicio de streaming pagado. En ese caso, uno se está saltando las reglas de las licencias. Quizás es más discutible usar el iPlayer de la BBC, el cual ofrece un streaming gratuito de programas para residentes del Reino Unido que pagan licencias e impuestos para la televisión para subvencionar esta producción. Eventualmente, todas las barreras de licencias nacionales tendrán que caer debido a tales absurdos, pero consulte con su ética interna.

Aunque la cantidad de cosas que uno necesita proteger se ha reducido enormemente en los últimos años -Facebook y Twitter cifran por defecto, y Google y otros hacen cosas similares-, una VPN aún nos compra algo de paz mental. Sin importar lo que un sitio web u otro servicio hagan, usted ha bloqueado la parte de Internet que no puede controlar pasando físicamente alrededor o cerca suyo.  

Glenn Fleishman, Macworld.com