Ir al contenido principal

NOTICIA - CINCO COSAS QUE DEBES SABER DE LOS VPN

vpn2

1) - Las VPN son buenas para su privacidad y seguridad mientras que las redes inalámbricas abiertas suponen un grave riesgo para los usuarios. Este peligro se debe a que los atacantes que se sientan en las mismas redes pueden utilizar diversas técnicas para olfatear el tráfico web e incluso secuestrar cuentas en sitios web que no utilizan el protocolo de seguridad HTTPS.

Además, algunos operadores de red Wi-Fi intencionalmente inyectan anuncios en el tráfico web y éstos podrían conducir a un seguimiento no deseado. Por lo tanto, si se hace uso de esta red privada, todo el tráfico y los equipos pueden ser encaminados de forma segura y, así, evitar intentos de hacking.


2) Las VPN pueden evitar el bloqueo geográfico y los firewalls, permitiendo que los consumidores puedan utilizar estas redes para acceder a contenido online que no está disponible en su región, aunque esto depende de qué tan bien los propietarios de contenido impongan restricciones. Los proveedores de estos servicios generalmente ejecutan servidores en muchos países alrededor del mundo y permiten a los usuarios cambiar fácilmente entre ellos. De hecho, en países como China o Turquía, donde los gobiernos bloquean regularmente el acceso a ciertos sitios web por razones políticas, usan VPN para evitar estas restricciones.


3) Las VPN pueden ser gratuitas o de pago. Mientras que las empresas crean sus propias VPN utilizando dispositivos de red especiales, los consumidores tienen una amplia selección de servicios VPN comerciales y gratuitos para elegir. Las ofertas de VPN gratuitas generalmente muestran anuncios, tienen una selección más limitada de servidores y las velocidades de conexión son más lentas debido a que los servidores están superpoblados. Sin embargo, para el usuario ocasional esto podría ser suficiente.

Una desventaja de los servidores VPN gratuitos, está en que es probable que las direcciones IP que utilizan sean bloqueadas o filtradas en varios sitios web. Los servicios VPN gratuitos son comúnmente abusados por los hackers, los spammers y otros usuarios malintencionados.

En cambio, los servicios VPN comerciales funcionan en un modelo basado en suscripción y se diferencian por una ausencia de limitación de velocidad de descarga o límites de datos. Algunos vendedores de antivirus también ofrecen servicios de VPN y estos podrían servir como punto medio entre las soluciones comerciales más caras y gratuitas, ya que los usuarios podrían obtener mejores ofertas si también tienen licencias antivirus de esos proveedores.


4) No todas las VPN se crean iguales. Hay diferentes tecnologías VPN con variadas capacidades de cifrado. Estas redes introducen la sobrecarga, por lo que cuanto más fuerte sea el cifrado, mayor será el impacto en la velocidad de conexión. La elección de la tecnología VPN y la capacidad de encriptación deben hacerse caso por caso, dependiendo del tipo de datos que se pasen a través de él. Las necesidades de seguridad de las corporaciones son diferentes a las de la mayoría de los consumidores, quienes normalmente sólo necesitan protegerse contra los ataques oportunistas de tráfico, a menos que estén preocupados por la vigilancia masiva por parte de agencias de inteligencia, por ejemplo.


5) Existe la opción de ejecutar un propio servidor VPN en casa para que pueda acceder a los servicios y dispositivos de su red doméstica desde cualquier lugar.
Fuente original : clic aquí.
Autor original : http://www.pcworldenespanol.com/

Comentarios

Entradas populares de este blog

COMO ENCONTRAR WEB VULNERABLE SQLi

Hola, hoy quiero hablaros sobre como explotar una inyección sql, reconocer una web vulnerable, google hacking y otro tipo de factores que nos serán útiles a la hora de realizar una inyección sql.

Pero para antes empezar con lo atractivo del tema, debemos de tener claro una serie de cosas que nos facilitará hacer una inyección correctamente, el primer concepto que voy a explicaros es "Como encontrar la web vulnerable."


¿Cómo encontrar la web vulnerable?

Bien, todos sabemos que Google es el buscador web referente en el mundo, lo que muchos no saben es que este buscador también puede cumplir la función de radar de webs vulnerables si sabes qué buscar.

También tendremos que saber que son las "Dorks", esto es simplemente un fragmento de un enlace web que nos servirá para filtrar posibles webs vulnerables.

Os pondré un ejemplo, yo tengo el siguiente enlace : "http://www.ejemploweb.com/tienda.php?id=1", la parte en negrita sería el dork, todas las dorks tienen alg…

USAR SQLMAP

Para este tema debemos descargar en nuestro PC el lenguaje python (versión 2.7) y la herramienta SQLMAP, dejaré enlaces de descarga al final de este post, una vez tengamos descargado los dos requisitos empezaremos a usar sqlmap. INTRODUCCIÓN A SQLMAP: SQLMAP es un software dedicado para realizar consultas SQL a una URL con el objetivo de adentrar/conseguir datos de la web victima, funciona a través de la terminal de linux o la cmd de Windows a través de comandos, esta herramienta verifica que una web es explotable, esto es fundamental para hacer comercio de esto. ¿CÓMO EMPEZAMOS A USAR SQLMAP?: Depende del sistema operativo, si estás en Windows deberás abrir la cmd e ir a la ruta donde hemos instalado la carpeta de sqlmap, suponiendo que lo hemos descargado en el disco duro y nuestra terminal arranca automáticamente desde el Escritorio tendremos que ir hacia atrás para buscar la carpeta, ejemplo: "C:/USUARIO/Escritorio" es la ruta donde empieza nuestra terminal, usaremo…

Tarjetas VISA vulnerables a fuerza bruta

Seis segundos. Ese es el tiempo que han necesitado unos investigadores de una universidad de Newcastle para obtener información de una tarjeta de crédito recurriendo a un ataque de fuerza bruta. Las tarjetas VISA son las afectadas. Esto demuestra que la seguridad de este medio de pago no resulta tan segura como parece, utilizando como base la secuenciación de números.
Hoy en día las entidades bancarias y tarjetas bancarias protegen contra este tipo de ataque a las tarjetas. Pero, en esta universidad han encontrado una forma de realizar el ataque de forma distribuida. Para ello recurren a varios sitios web con el fin de evitar que se bloquee el intento. Finalmente, encuentran la secuencia de números válida que permite el acceso a información para realizar transacciones contra la tarjeta de crédito o débito de forma no autorizada.
El estudio se ha realizado utilizando de partida 400 tiendas en línea. Estos servicios se localizaron a través de Alexa, eligiendo aquellas más populares. P…