Documentos de Académico
Documentos de Profesional
Documentos de Cultura
“Protecting User Privacy: An Approach for Untraceable Web Browsing History and
“La revocación de las Reglas de privacidad de Internet por parte de la Comisión Federal de
Comunicaciones (FCC) a fines de marzo de 2017 permite a los proveedores de servicios de
Internet (ISP) recopilar, compartir y vender los datos de navegación web de sus clientes sin
su consentimiento. Con rastreadores de terceros incrustados en las páginas web, esta nueva
regla ha puesto la privacidad del usuario bajo mayor riesgo. Surge la necesidad de que los
usuarios protejan por sí mismos su historial de navegación web de posibles
adversarios. Aunque algunas soluciones disponibles como Tor, VPN y HTTPS pueden
ayudar a los usuarios a ocultar sus actividades en línea, su uso también puede obstaculizar
significativamente los servicios personalizados en línea, es decir, la utilidad degradada. En
este documento, diseñamos un esquema de anonimización del historial de navegación web
eficaz, PBooster, con el objetivo de proteger la privacidad de los usuarios al tiempo que
conserva la utilidad de su historial de navegación web. El modelo propuesto contamina el
historial de navegación web de los usuarios al inferir automáticamente cuántos y qué
enlaces deben agregarse al historial mientras se aborda el desafío de la compensación entre
servicios públicos y privacidad. Realizamos experimentos para validar la calidad del
historial de navegación web manipulado y examinamos la solidez del enfoque propuesto
para la protección de la privacidad del usuario.”(Beigi, Guo, Nou, Zhang, & Liu, 2019)
“The Use and Non-Use of Cybersecurity Tools Among Consumers: Do They Want Help?”
adecuado para dichos servicios sigue siendo fundamental.”(Dupuis & Dewing, 2019)
“Online Privacy in Public Places: How do Location, Terms and Conditions and VPN
Influence Disclosure?”
“Debido al creciente número de recomendaciones para que las personas usen redes privadas
virtuales (VPN) para proteger su privacidad, más desarrolladores de aplicaciones están
creando aplicaciones VPN y publicándolas en Apple App Store y Google Play Store. En
esta 'fiebre del oro', las aplicaciones se desarrollan rápidamente y, a su vez, no se
desarrollan teniendo en cuenta la seguridad.
Este documento investigó una selección de aplicaciones VPN disponibles en la App Store
de Apple (para dispositivos iOS) y probó las aplicaciones por cuestiones de seguridad y
privacidad. Esto incluye la prueba de cualquier tráfico que se transmita a través de HTTP
simple, la fuga de DNS y la transmisión de información de identificación personal (como el
número de teléfono, la identidad internacional de equipo móvil (IMEI), la dirección de
correo electrónico, la dirección MAC) y la evaluación de la seguridad del protocolo de
tunelización utilizado por la VPN.
La metodología de prueba implicó instalar aplicaciones VPN en un dispositivo de prueba,
simular el tráfico de red durante un período de tiempo predefinido y capturar el tráfico. Esto
permite analizar todo el tráfico para comprobar si se envía algo sin cifrado. También se
consideraron otros problemas que a menudo causan el anonimato con las aplicaciones
VPN, como la fuga de DNS.
La investigación encontró varios problemas de seguridad comunes con las aplicaciones
VPN probadas, con una gran mayoría de aplicaciones que todavía usan HTTP y no HTTPS
para transmitir ciertos datos. Una gran mayoría de las aplicaciones VPN no pudieron
enrutar datos de usuario adicionales (como consultas de DNS) a través del túnel
VPN. Además, se encontró que solo quince de las aplicaciones probadas habían
implementado correctamente el protocolo de tunelización mejor recomendado para la
seguridad del usuario.
Fuera de los criterios de prueba habituales, se observaron otras anomalías de seguridad con
aplicaciones específicas, que incluían servidores obsoletos con vulnerabilidades conocidas,
aplicaciones que se otorgan a sí mismas la capacidad de realizar intercepciones HTTPS y
políticas de privacidad cuestionables.
A partir de las vulnerabilidades documentadas, esta investigación propone un conjunto de
recomendaciones para que los desarrolladores las consideren al desarrollar aplicaciones
VPN.”(Wilson, Mcluskie, & Bayne, n.d.)
“An Analysis of the Privacy and Security Risks of Android VPN Permission-enabled
Apps”
“Millones de usuarios en todo el mundo recurren a clientes de VPN móviles para eludir la
censura o para acceder a contenido bloqueado geográficamente y, en general, por motivos
de privacidad y seguridad. En la práctica, sin embargo, los usuarios tienen pocas o ninguna
garantía sobre la configuración de seguridad y privacidad correspondiente, y quizás ningún
conocimiento práctico sobre las entidades que acceden a su tráfico móvil.
En este documento proporcionamos un primer análisis completo de 283 aplicaciones de
Android que utilizan el permiso de VPN de Android, que extrajimos de un corpus de más
de 1,4 millones de aplicaciones en la tienda Google Play. Realizamos una serie de
mediciones pasivas y activas diseñadas para investigar una amplia gama de características
de seguridad y privacidad y para estudiar el comportamiento de cada aplicación basada en
VPN. Nuestro análisis incluye la investigación de la posible presencia de malware, la
incorporación de bibliotecas de terceros y la manipulación del tráfico, así como la
evaluación de la percepción del usuario sobre la seguridad y privacidad de dichas
aplicaciones. Nuestros experimentos revelan varios casos de aplicaciones VPN que
exponen a los usuarios a vulnerabilidades graves de privacidad y seguridad, como el uso de
protocolos de túnel VPN inseguros, así como la fuga de tráfico IPv6 y DNS. También
informamos sobre una serie de aplicaciones que realizan activamente la interceptación de
TLS.”(Apps, Ikram, Vallina-rodriguez, Seneviratne, & Berkeley, 2016)
“Everything VPN is New Again: The 24-year-old security model has found a second
wind.”
“La VPN (red privada virtual) tiene 24 años. El concepto fue creado para una Internet
radicalmente diferente a la que conocemos hoy. A medida que Internet creció y cambió,
también lo hicieron los usuarios y las aplicaciones de VPN. La VPN tuvo una adolescencia
incómoda en Internet en la década de 2000, interactuando mal con otras abstracciones muy
populares. En la última década, Internet ha vuelto a cambiar y esta nueva Internet ofrece
nuevos usos para las VPN. El desarrollo de un protocolo radicalmente nuevo, WireGuard,
proporciona una tecnología sobre la que construir estas nuevas VPN.”(Crawshaw, 2020)
rendimiento.”(Jinpo, 2019)
“Los usuarios globales de Internet confían cada vez más en los servicios de red privada
virtual (VPN) para preservar su privacidad, eludir la censura y acceder a contenido filtrado
geográficamente. Sin embargo, debido a su propia falta de sofisticación técnica y la
naturaleza opaca de los clientes VPN, la gran mayoría de los usuarios tienen medios
limitados para verificar las afirmaciones de un servicio VPN dado en cualquiera de estas
dimensiones. Diseñamos un sistema de medición activo para probar varios aspectos de
infraestructura y privacidad de los servicios VPN y evaluar a 62 proveedores
comerciales. Nuestros resultados sugieren que, si bien los servicios VPN comerciales
parecen, en general, menos propensos a interceptar o alterar el tráfico de usuarios que otras
formas de proxy de tráfico previamente estudiadas, muchas VPN filtran tráfico de usuarios,
tal vez inadvertidamente, a través de una variedad de medios.”(Khan, Voelker, Snoeren, &
Kanich, n.d.)
Bibliografía
Apps, A. V. P. N. P., Ikram, M., Vallina-rodriguez, N., Seneviratne, S., & Berkeley, U. C.
(2016). An Analysis of the Privacy and Security Risks of. 349–364.
Beigi, G., Guo, R., Nou, A., Zhang, Y., & Liu, H. (2019). Protecting User Privacy : An
Approach for Untraceable Web Browsing History and Unambiguous User Profiles.
213–221.
Crawshaw, D. (2020). is New Again. (october), 1–13.
Dupuis, M., & Dewing, F. (2019). The Use and Non-Use of Cybersecurity Tools Among
Consumers : Do They Want Help ? (under 25), 81–86.
Jinpo, F. (2019). Design and Implementation of Integrated Access VPN Gateway. (7).
Khan, M. T., Voelker, G. M., Snoeren, A. C., & Kanich, C. (n.d.). An Empirical Analysis of
the Commercial VPN Ecosystem.
Molina, M. D. (2019). Online Privacy in Public Places : How do Location , Terms and
Conditions and VPN Influence Disclosure ? 1–6.
Wilson, J., Mcluskie, D., & Bayne, E. (n.d.). Investigation into the Security and Privacy of
iOS VPN Applications.