Está en la página 1de 6

VPN

“Protecting User Privacy: An Approach for Untraceable Web Browsing History and

Unambiguous User Profiles”

“La revocación de las Reglas de privacidad de Internet por parte de la Comisión Federal de
Comunicaciones (FCC) a fines de marzo de 2017 permite a los proveedores de servicios de
Internet (ISP) recopilar, compartir y vender los datos de navegación web de sus clientes sin
su consentimiento. Con rastreadores de terceros incrustados en las páginas web, esta nueva
regla ha puesto la privacidad del usuario bajo mayor riesgo. Surge la necesidad de que los
usuarios protejan por sí mismos su historial de navegación web de posibles
adversarios. Aunque algunas soluciones disponibles como Tor, VPN y HTTPS pueden
ayudar a los usuarios a ocultar sus actividades en línea, su uso también puede obstaculizar
significativamente los servicios personalizados en línea, es decir, la utilidad degradada. En
este documento, diseñamos un esquema de anonimización del historial de navegación web
eficaz, PBooster, con el objetivo de proteger la privacidad de los usuarios al tiempo que
conserva la utilidad de su historial de navegación web. El modelo propuesto contamina el
historial de navegación web de los usuarios al inferir automáticamente cuántos y qué
enlaces deben agregarse al historial mientras se aborda el desafío de la compensación entre
servicios públicos y privacidad. Realizamos experimentos para validar la calidad del
historial de navegación web manipulado y examinamos la solidez del enfoque propuesto
para la protección de la privacidad del usuario.”(Beigi, Guo, Nou, Zhang, & Liu, 2019)

“The Use and Non-Use of Cybersecurity Tools Among Consumers: Do They Want Help?”

“El comportamiento de la ciberseguridad cambia con el tiempo, al igual que las


recomendaciones sobre cómo protegerse mejor de las amenazas de ciberseguridad. Este
documento examina las tendencias actuales sobre las medidas de protección que toman las
personas, como el uso de un administrador de contraseñas, una red privada virtual (VPN) o
un software anti-malware. Se exploran los motivos por los que las personas emplean estas
medidas de protección, incluido el motivo por el que algunos eligen no hacerlo y si están
dispuestos a pagar por los servicios de protección de la ciberseguridad, incluido el acceso
de expertos de guardia. La evidencia indica que hay un lugar importante para los programas
de educación, capacitación y concientización en seguridad (SETA) para ayudar a aquellos
que no usan tales medidas, así como los esfuerzos concertados para mejorar la autoeficacia
de las personas, especialmente mujeres y adultos 35 y más. Aproximadamente una de cada
tres personas está dispuesta a pagar por servicios de ciberseguridad que incluyen acceso de
guardia a expertos en ciberseguridad. Sin embargo, el establecimiento de un precio

adecuado para dichos servicios sigue siendo fundamental.”(Dupuis & Dewing, 2019)

“Online Privacy in Public Places: How do Location, Terms and Conditions and VPN

Influence Disclosure?”

“¿Revelamos más información en línea cuando accedemos a Wi-Fi desde casa en


comparación con la Universidad, un alquiler de Airbnb o una cafetería? ¿Importa si se nos
muestran los términos y condiciones (TyC) antes de conectarnos? ¿El inicio de sesión en
una red privada virtual (VPN) afectará nuestra divulgación? Realizamos un experimento (N
= 276) para averiguarlo. Nuestros resultados sugieren que, si bien VPN promueve la
divulgación de información personal y comportamientos poco éticos en una red de Airbnb,
la provisión de T&C inhibe esta divulgación. Por el contrario, en una red universitaria, la
provisión de términos y condiciones fomenta la divulgación de un comportamiento poco

ético, pero la presencia de una señal de VPN lo inhibe.”(Molina, 2019)

“Investigation into the security and privacy of iOS VPN applications”

“Debido al creciente número de recomendaciones para que las personas usen redes privadas
virtuales (VPN) para proteger su privacidad, más desarrolladores de aplicaciones están
creando aplicaciones VPN y publicándolas en Apple App Store y Google Play Store. En
esta 'fiebre del oro', las aplicaciones se desarrollan rápidamente y, a su vez, no se
desarrollan teniendo en cuenta la seguridad.
Este documento investigó una selección de aplicaciones VPN disponibles en la App Store
de Apple (para dispositivos iOS) y probó las aplicaciones por cuestiones de seguridad y
privacidad. Esto incluye la prueba de cualquier tráfico que se transmita a través de HTTP
simple, la fuga de DNS y la transmisión de información de identificación personal (como el
número de teléfono, la identidad internacional de equipo móvil (IMEI), la dirección de
correo electrónico, la dirección MAC) y la evaluación de la seguridad del protocolo de
tunelización utilizado por la VPN.
La metodología de prueba implicó instalar aplicaciones VPN en un dispositivo de prueba,
simular el tráfico de red durante un período de tiempo predefinido y capturar el tráfico. Esto
permite analizar todo el tráfico para comprobar si se envía algo sin cifrado. También se
consideraron otros problemas que a menudo causan el anonimato con las aplicaciones
VPN, como la fuga de DNS.
La investigación encontró varios problemas de seguridad comunes con las aplicaciones
VPN probadas, con una gran mayoría de aplicaciones que todavía usan HTTP y no HTTPS
para transmitir ciertos datos. Una gran mayoría de las aplicaciones VPN no pudieron
enrutar datos de usuario adicionales (como consultas de DNS) a través del túnel
VPN. Además, se encontró que solo quince de las aplicaciones probadas habían
implementado correctamente el protocolo de tunelización mejor recomendado para la
seguridad del usuario.
Fuera de los criterios de prueba habituales, se observaron otras anomalías de seguridad con
aplicaciones específicas, que incluían servidores obsoletos con vulnerabilidades conocidas,
aplicaciones que se otorgan a sí mismas la capacidad de realizar intercepciones HTTPS y
políticas de privacidad cuestionables.
A partir de las vulnerabilidades documentadas, esta investigación propone un conjunto de
recomendaciones para que los desarrolladores las consideren al desarrollar aplicaciones
VPN.”(Wilson, Mcluskie, & Bayne, n.d.)

“An Analysis of the Privacy and Security Risks of Android VPN Permission-enabled
Apps”

“Millones de usuarios en todo el mundo recurren a clientes de VPN móviles para eludir la
censura o para acceder a contenido bloqueado geográficamente y, en general, por motivos
de privacidad y seguridad. En la práctica, sin embargo, los usuarios tienen pocas o ninguna
garantía sobre la configuración de seguridad y privacidad correspondiente, y quizás ningún
conocimiento práctico sobre las entidades que acceden a su tráfico móvil.
En este documento proporcionamos un primer análisis completo de 283 aplicaciones de
Android que utilizan el permiso de VPN de Android, que extrajimos de un corpus de más
de 1,4 millones de aplicaciones en la tienda Google Play. Realizamos una serie de
mediciones pasivas y activas diseñadas para investigar una amplia gama de características
de seguridad y privacidad y para estudiar el comportamiento de cada aplicación basada en
VPN. Nuestro análisis incluye la investigación de la posible presencia de malware, la
incorporación de bibliotecas de terceros y la manipulación del tráfico, así como la
evaluación de la percepción del usuario sobre la seguridad y privacidad de dichas
aplicaciones. Nuestros experimentos revelan varios casos de aplicaciones VPN que
exponen a los usuarios a vulnerabilidades graves de privacidad y seguridad, como el uso de
protocolos de túnel VPN inseguros, así como la fuga de tráfico IPv6 y DNS. También
informamos sobre una serie de aplicaciones que realizan activamente la interceptación de
TLS.”(Apps, Ikram, Vallina-rodriguez, Seneviratne, & Berkeley, 2016)

“Everything VPN is New Again: The 24-year-old security model has found a second

wind.”
“La VPN (red privada virtual) tiene 24 años. El concepto fue creado para una Internet
radicalmente diferente a la que conocemos hoy. A medida que Internet creció y cambió,
también lo hicieron los usuarios y las aplicaciones de VPN. La VPN tuvo una adolescencia
incómoda en Internet en la década de 2000, interactuando mal con otras abstracciones muy
populares. En la última década, Internet ha vuelto a cambiar y esta nueva Internet ofrece
nuevos usos para las VPN. El desarrollo de un protocolo radicalmente nuevo, WireGuard,

proporciona una tecnología sobre la que construir estas nuevas VPN.”(Crawshaw, 2020)

“Design and Implementation of Integrated Access VPN Gateway”

“Con la popularización del gobierno electrónico y las aplicaciones de oficinas móviles, el


acceso seguro a los equipos terminales de red se ha convertido en una preocupación
común. La red privada virtual (VPN) tiene las ventajas de una implementación económica,
práctica y flexible al tiempo que garantiza la seguridad al establecer un túnel encriptado en
la red pública. La mayoría de las pasarelas VPN existentes utilizan una red de acceso de
fibra óptica o Ethernet, que no es lo suficientemente flexible como para adaptarse a varios
escenarios de acceso a dispositivos terminales en entornos móviles. Con el objetivo de
abordar este problema, se diseña una puerta de enlace VPN que integra acceso 4G, WiFi y
Ethernet. Basado en el diseño del circuito de interfaz periférico de la puerta de enlace y el
módulo criptográfico, todo el proceso de autenticación de identidad, La negociación de
claves y la comunicación segura se completan utilizando el protocolo IPSec y el certificado
digital basado en algoritmos criptográficos comerciales de China. Al mismo tiempo, se
lleva a cabo el diseño de Huaa de enrutamiento estratégico y equilibrio de carga para
realizar el acceso integral y la comunicación de alta velocidad de la puerta de
enlace. Finalmente, se crea un entorno de prueba para verificar la función y el

rendimiento.”(Jinpo, 2019)

“An Empirical Analysis of the Commercial VPN Ecosystem”

“Los usuarios globales de Internet confían cada vez más en los servicios de red privada
virtual (VPN) para preservar su privacidad, eludir la censura y acceder a contenido filtrado
geográficamente. Sin embargo, debido a su propia falta de sofisticación técnica y la
naturaleza opaca de los clientes VPN, la gran mayoría de los usuarios tienen medios
limitados para verificar las afirmaciones de un servicio VPN dado en cualquiera de estas
dimensiones. Diseñamos un sistema de medición activo para probar varios aspectos de
infraestructura y privacidad de los servicios VPN y evaluar a 62 proveedores
comerciales. Nuestros resultados sugieren que, si bien los servicios VPN comerciales
parecen, en general, menos propensos a interceptar o alterar el tráfico de usuarios que otras
formas de proxy de tráfico previamente estudiadas, muchas VPN filtran tráfico de usuarios,

tal vez inadvertidamente, a través de una variedad de medios.”(Khan, Voelker, Snoeren, &

Kanich, n.d.)
Bibliografía

Apps, A. V. P. N. P., Ikram, M., Vallina-rodriguez, N., Seneviratne, S., & Berkeley, U. C.
(2016). An Analysis of the Privacy and Security Risks of. 349–364.
Beigi, G., Guo, R., Nou, A., Zhang, Y., & Liu, H. (2019). Protecting User Privacy : An
Approach for Untraceable Web Browsing History and Unambiguous User Profiles.
213–221.
Crawshaw, D. (2020). is New Again. (october), 1–13.
Dupuis, M., & Dewing, F. (2019). The Use and Non-Use of Cybersecurity Tools Among
Consumers : Do They Want Help ? (under 25), 81–86.
Jinpo, F. (2019). Design and Implementation of Integrated Access VPN Gateway. (7).
Khan, M. T., Voelker, G. M., Snoeren, A. C., & Kanich, C. (n.d.). An Empirical Analysis of
the Commercial VPN Ecosystem.
Molina, M. D. (2019). Online Privacy in Public Places : How do Location , Terms and
Conditions and VPN Influence Disclosure ? 1–6.
Wilson, J., Mcluskie, D., & Bayne, E. (n.d.). Investigation into the Security and Privacy of
iOS VPN Applications.

También podría gustarte