Vamos con un poco de ofimática, en este caso con la hoja de cálculo Sheets que incluye la suite ofimática gratuita de Google Drive. Imagina que quisiera obtener una lista de valores únicos de una columna ¿cómo lo harías?
Básicamente nos situaríamos en la celda en la que queremos que empiece nuestra lista y usaríamos la función UNIQUE()pasándole el intervalo de celdas en el que queremos buscar nuestros valores únicos. En la imagen podéis ver el ejemplo: en la columna A hay 12 elementos, algunos repetidos, en la columna C están solo los valores únicos de esa lista.
Pues para conseguir este resultado lo que hice fue ponerme en la celda C1 y usar la fórmula UNIQUE(A1:A12)
Durante el corto tiempo que tuve cuenta en CuriousCat (lo borré porque para recibir insultos anónimos ya me llega con Tweeter y los comentarios de este blog) alguien me pidió que escribiera sobre la diferencia entre una búsqueda binaria y una búsqueda dicotómica. Eso se lo contesté rápidamente allí: búsqueda dicotómica y búsqueda binaria son sinónimos, no hay diferencia.
¿En qué consiste la búsqueda binaria?
Cuando hablamos de búsqueda binaria hablamos de un algoritmo, una serie de instrucciones para que un programa informático realice una tarea. Concretamente de un algoritmo de búsqueda, es decir, la serie de instrucciones necesarias para encontrar un valor dentro de una colección de valores. La búsqueda binaria está pensada para buscar un elemento dentro de una colección ordenada. Vamos a explicar cómo funciona con un ejemplo: imagínate que tuvieras una lista con todos los habitantes de Barcelona ordenada por la primera letra de su apellido, tienes que buscar a alguien que se apellida «Martínez» ¿te pondrías a mirar la lista desde el principio hasta llegar a ese nombre? Son millones de comprobaciones. Ese procedimiento sería el de una búsqueda lineal: comprobar todos los valores hasta encontrar el deseado, funciona pero es muy lento, tiene utilidad cuando no queda más remedio (una colección desordenada) pero es demasiado ineficiente para una lista ordenada.
Aplicando una búsqueda binaria a ese ejemplo lo que haríamos sería encontrar primero el valor del medio de la lista, dividir la lista en dos mitades y comprobar si el valor intermedio es el que buscamos, es menor o es mayor. Si se diera la casualidad de que es el que buscamos la búsqueda ya estaría finalizada, si el valor intermedio es menor descartaríamos la mitad inferior de la lista y si es mayor descartaríamos la mitad superior. Ahora que localizamos en qué mitad tiene que estar nuestro valor repetimos el procedimiento sobre esa mitad, creando otras dos mitades y de nuevo repitiendo el procedimiento hasta dar con nuestro valor. En cada iteración descartamos la mitad de los datos que teníamos, lo que reduce el tiempo de búsqueda respecto a la lineal.
¿Se usa este algoritmo?
La mayoría de lenguajes de programación o frameworks ya tienen funciones de búsquea integradas muy bien optimizadas, así que no es habitual que alguien tenga que escribir una función de búsquea binaria, excepto en ejercicios académicos para aprender algoritmia. Yo personalmente he utilizado este método para buscar entre conjuntos de datos manualmente, cuando no disponía de un índice. Aquí abajo os dejo una implementación del algoritmo en Javascript:
function buscaDicotomica(valor, conjunto) {
//valor es lo que vamos a buscar, cojunto es el array donde lo buscamos
var ini = 0; //inicio del array
var fin = conjunto.length - 1; //fin del array
var pos = -1;
var finaliza = false;
var media;
while (finaliza === false && ini<= fin) {
media= Math.floor((ini+ fin)/2);
if (conjunto[media] == valor) {
finaliza = true;
pos = media;
} else if (conjunto[media] > valor) { //si está en la mitad inferior
fin= media - 1;
} else { //si está en la mitad superior
ini= media+ 1;
}
}
return pos;
}
Se está escuchando hablar mucho de ciberseguridad en medios que tradicionalmente no tratan el tema, pues la situación bélica derivada de la invasión de Ucrania por parte de Rusia está mostrando la importancia de la ciberseguridad y la ciberguerra en panorama actual de defensa.
Aquí ya hemos estado aclarando algunos conceptos durante los últimos meses, ahora en esta dramática fase cobran especial importancia los ataques con ransomware, la difusión de propaganda y algo de lo que no habíamos hablado: los ataques de denegación de servicio (DOS o DDOS). Estos ataques han sido muy comentados en la prensa desde ayer, dado que varias organizaciones están haciendo llamamientos a ciudadanos con conocimientos técnicos para coordinarse y lanzar esta tipo de ataques contra sitios webs gubernamentales rusos, como respuesta a las acciones bélicas contra Ucrania.
¿En qué consiste este ataque?
Un ataque DOS lo que busca es provocar la caída de un servicio de internet (como una página web, una máquina en concreto conectada a la red o un sistema de mensajería) a base de enviar un montón de peticiones a dicho servidoro una petición con una cantidad masiva de información. Este bombardeo de solicitudes, si no es detenido mediante un cortafuegos o un sistema de monitorización, provocará una ralentización del servicio que estamos atacando e incluso podría dejarlo completamente inaccesible para sus usuarios, ya sea por saturación de la capacidad de la máquina que atiende las peticiones o por saturación de la red por exceso de tráfico. En los últimos tiempos se han popularizado una variante de este tipo de ataque más difícil de bloquear, que es el ataque reflejado: esta metodología de ataque no consiste en enviar directamente un montón de información al objetivo para bloquearlo, sino en hacer varias peticiones aparentemente legítimas a muchos sitios distintos suplantando la dirección del objetivo, para que esas respuestas vayan hacia él y le saturen sin delatar las direcciones de los verdaderos atacantes.
¿Qué significa DOS y DDOS?
Ambos son acrónimos que describen este tipo de ataques: DOS sería Denial of Service (Denegación de Servicio) mientras que DDOS vendría de Distributed Denial Of Service (Denegación De Servicio Distribuído). La diferencia entre ellos es que los ataques DOS se realizan desde una única máquina o dirección IP, mientras que los DDOS son más potentes pues se sirven de múltiples equipos para lanzar su ataque, ya sea con varios atacantes coordinados o sirviéndose de una red zombie. Mientras que un ataque desde una sola IP es relativamente fácil de repeler, pues basta con bloquear o desviar el tráfico entrante de la IP atacante, el ataque distribuído es más complicado al implicar múltiples direcciones.
Un compañero necesitaba un script de PowerShell que enviase un correo con un texto concreto desde su dirección de email a otra dirección fija, pero no lograba que funcionase correctamente utilizando su cuenta de Gmail. En su día por aquí, ya hace años, hablamos sobre cómo enviar correos desde una cuenta de Gmail usando PHPMailer, así que durante la hora de comer le he echado una mano y he hecho algo sirviéndome del cmdlet Send-MailMessage:
$username = 'tucorreo@gmail.com'
$password = 'tupassword'
$secstr = New-Object -TypeName System.Security.SecureString
$password.ToCharArray() | ForEach-Object {$secstr.AppendChar($_)}
$brocolharum = @{
from = "tucorreo@gmail.com"
to = "correoquerecibe@gmail.com"
subject = "Danger Danger, high voltage!"
smtpserver = "smtp.gmail.com"
port = "587"
body = "Si te estás leyendo esto me debes un capuccino con licor de avellana"
credential = New-Object -typename System.Management.Automation.PSCredential -argumentlist $username, $secstr
usessl = $true
verbose = $true
DeliveryNotificationOption = "OnFailure"
}
Send-MailMessage @brocolharum
Se trata de un ejemplo muy básico, después podéis adaptarlo a vuestras necesidades.
Llevamos un tiempo hablando de ciberseguridad y ya hemos hablado de diversas amenazas a nuestra seguridad, de propaganda y guerra informativa, de herramientas y métodos para verificar información y hasta hemos aclarado dudas sobre el uso de servicios de VPN. Cuando tratamos ese último tema algunas personas me preguntaron si la pestaña incógnito del navegador era similar a una VPN, la respuesta corta es un NO, la larga… es lo que viene a continuación.
Básicamente lo que hace el navegador cuando abrimos una pestaña de incógnito es navegar a través de Internet como si fuésemos un usuario nuevo, de esta forma no habrá cookies ya guardadas, datos de inicio de sesión, formularios web autorrellenados, información histórica de nuestra navegación, etc.
¿Para qué sirve el modo incógnito?
El modo incógnito nos dará básicamente tres interesantes funciones a la hora de navegar:
Evita que se almacenen cookies: De esta forma las webs que visitemos no tendrán permanentemente almacenados nuestros datos de inicio de sesión, o la información del dispositivo desde el que entramos. Esto es muy útil porque nos da una cierta protección antiseguimiento, ya que al no almacenar cookies las webs no podrán rastrear nuestra navegación. Ojo, porque esta protección desaparece si por ejemplo iniciamos sesión en nuestra cuenta personal, ya sea la de Google, Facebook, etc.
Ocultar el historial de navegación: Si varias personas utilizan el ordenador, por ejemplo un equipo que use toda la familia, el modo incógnito nos permite que el resto de usuarios no vean nuestra historia de búsquedas o qué páginas hemos visitado..
Usar ordenadores públicos o como invitados: Ya sea porque tengamos que pedir prestado un ordenador a alguien, ya sea porque tenemos que usar un equipo de un lugar público (biblioteca, centro social, coworking), las dos características que citamos arriba permitirán que nuestros datos no queden guardados en ese ordenador.
¿Para qué NO sirve el modo incógnito?
El modo incógnito no está pensado como una herramienta para navegación anónima, aunque nos dé una cierta protección antiseguimiento como dijimos antes. Al contrario que con una VPN, cuando navegamos en modo incógnito ni nuestra conexión está cifrada ni nuestra ubicación o dirección IP se enmascaran, por tanto el administrador de la red o nuestro proveedor de internet sí pueden ver nuestro tráfico, que páginas estamos visitando, qué estamos buscando, etc.
¿Vale la pena usar el modo incógnito?
Sabiendo para qué sirve, sí vale la pena. Mientras no iniciemos sesión en nuestras cuentas el modo incógnito nos dará una cierta protección antiseguimiento que, combinada con el uso de una VPN, mejorará nuestro anonimato a la hora de navegar. Eso sí, el modo incógnito por si solo no nos ofrece ningún tipo de invisibilidad en la red, esto hay que tenerlo presente y claro.
Eliminar las imágenes que recibimos por Whatsapp sin tener que borrar la conversación entera suele ser fácil porque nos aparecen en nuestra galería, pero ¿los audios? A veces podemos acumular muchos y, si nuestro teléfono ya está muy lleno, ocuparán mucha capacidad. Una solución puede ser ir borrando línea a línea en la conversación, pero es lento y engorroso ¿podemos borrar masivamente? Podemos.
Lo primero es encontrar el almacenamiento interno del teléfono. Como cada versión de Android es de su padre y de su madre en algunos casos estará en Configuración->Almacenamiento->Almacenamiento Interno y en otros puedes entrar a través de la aplicación Archivos, que en algunos casos está configurada para que veamos una muestra limitada, así que tendréis que mirar en las opciones de configuración cómo mostrar todo.
Una vez estéis situados en el almacenamiento interno tenéis que buscar la carpeta Whatsapp, dentro de ella navegar a la carpeta Media y allí buscar la carpeta de las notas de voz, que he visto dispositivos donde aparecía como Whatsapp Voice Notes y otros donde aparecía como Voice Notes a secas, no sé si tiene que ver con el sistema operativo o con la versión de Whatsapp que se utilice. En todo caso estará en una de esas y dentro podrás ver subcarpetas que almacenan las notas de audio por día, ahí ya solo tienes que eliminar directamente una subcarpeta o todas y eliminar lasconversaciones. De esta forma ya podrás liberar algo de espacio de tu teléfono.
Hace unos meses hablamos por aquí del smishing, una técnica de fraude on-line que se sirve de mensajes sms para engañar al receptor y conseguir sus datos de acceso a algún servicio. Hoy hablaremos del vishing, que es una técnica similar.
El término vishing viene de fusionar los términos ingleses voice (voz) y phishing (como se denomina a los fraudes online que se realizan a través del engaño), esta técnica de fraude consiste en servirse de llamadas telefónicas o mensajes de voz para engañar a la víctima y conseguir acceso a su equipo o a sus cuentas. Normalmente el atacante se hará pasar por una empresa u organismo legítimo y presionará a la víctima, en estos esquemas de estafa suele meterse prisa al atacado diciéndole que tiene un tiempo limitado para responder intentando de esta forma bloquearle mentalmente, intentar que no tenga tiempo a pensar en qué está pasando.
Existen diversas variantes de este ataque, una de ellas esa la de hacerse pasar por un falso servicio técnico, a veces de Microsoft, de Apple, de Goole y otras veces de la compañía telefónica, apremiando a la víctima a instalar un software de escritorio remoto para que el atacante pueda conectarse con la excusa de ir a protegerle de un virus, realizarle un reembolso por un servicio o comprobar algún problema en la red. Una vez la víctima le haya dado acceso el atacante instalará en el equipo algún tipo de troyano que robará sus datos de acceso a distintos servicios, o puede que se sirva de un ransomware para secuestrar sus ficheros y cobrar una extorsión. Otra variante de esto es hacerse pasar por la policía diciendo que el ordenador se ha utilizado para un delito informático y solicitando acceso remoto al mismo para investigar, suena bastante surrealista pero he conocido un caso directamente de una persona que lo sufrió.
Otra variante de este fraude muy utilizada es cuando el atacante se hace pasar por un empleado de Hacienda o del banco y llama a la víctima para solicitar algún dato para confirmar alguna operación o pedirle acceso a sus credenciales, generalmente presionándola diciendo que tiene que realizarse la acción en pocos minutos. Después utilizarán esos datos para saquear las cuentas bancarias de la víctima. Esta estrategia suele usarse en ocasiones combinada con el smishing: se envía un sms para robar las credenciales de la víctima y luego se le llama haciéndose pasar por alguien del banco, para que revele el código que le habrán enviado como segundo factor de verificación de la operación.
¿Cómo nos protegemos?
Bueno, como ya hemos visto en algunos casos previos, poca defensa tecnológica hay ante estos ataques pues se trata de lo que llamamos «ingeniería social». No existe un software que nos proteja pues en este caso se trata de usar subterfugios para engañarnos y que demos nosotros acceso a los atacantes. La única defensa depende de que no demos los datos, por lo que es importante ser consciente de que estos ataques suceden habitualmente, debemos buscar formas de verificar con quien estamos hablando, es importante desconfiar si nos presionan para hacer algo demasiado rápido y sobre todo no dar datos bancarios por teléfono. Tampoco debemos permitir el acceso remoto a nuestro equipo a un servicio técnico si no lo hemos llamado nosotros, es improbable que una compañía nos llame para solucionar una avería si no se la hemos comunicado, como también es improbable que el banco nos llame para pedirnos un código que nos han mandado ellos mismos. Lo habitual es que tengamos que llamar nosotros y que no nos llamen ellos. Una cosa fundamental: los códigos de verificación que recibas por teléfono nunca se los des a nadie, ya que si te llaman para pedirte uno al momento de recibirlo probablemente es alguien que intenta saltarse una verificación de dos factores sobre alguna de tus cuentas (confirmar una operación del banco, acceder a tu cuenta de google o de whatsapp..).
Una entrada cortita sobre programación, que hace tiempo que no pongo nada. Hoy estaba modificando un formulario desde el que se sube un fichero XML, controlando mediante javascript que no se intente subir un ficheron con otra extensión. El problema viene cuando los usuarios intentan subir un fichero .rar o un .pdf, les salta el mensaje de error y en lugar de leer el mensaje cogen el teléfono para llamar a atención técnica. ¿Podría limitar que en el selector de ficheros ya solo aparezca ficheros xml y evitar esos errores? Sí, se puede.
Básicamente en el campo imput nos serviremos de la propiedad accept para definir esto, tal que así:
El término sharenting es un neologismo inglés que combina las palabras share (compartir) y parenting (paternidad o crianza). En cualquier caso, el término hace referencia a la tendencia que algunos padres tienen de colgar vídeos y fotos de sus hijos en redes sociales de forma masiva, por lo que en castellano podríamos traducirlo como «sobreexposición de los hijos» (Hay que reconocer a los angloparlantes lo flexibles que son para crear palabros) . Aunque el término haga referencia a padres en los últimos tiempos también he visto a profesores realizar este tipo de prácticas, subir fotos o vídeos de sus alumnos de una forma masiva y descontrolada a las redes, sin pensar en las consecuencias que esto pudiera tener.
¿Es subir cualquier foto de nuestros hijos sharenting? Bueno, como decía Paracelso «la dosis hace el veneno«, el concepto hace referencia a una difusión masiva por lo que no hay una cifra exacta que podamos considerar peligrosa, además puede ser más perniciosa una sola foto que se vuelve viral y se comparte miles de veces que 400 que no obtienen difusión, por tanto para prevenir caer en el sharenting tenemos que controlar no solo el cuánto, sino también el qué y el cómo. Es importante tener conciencia de que lo que publicamos configurará nuestra huella digital y nuestra indentidad digital de cara al futuro, por lo que si compartimos fotos de nuestros hijos estamos afectando a su futura identidad, casi siempre sin su permiso. Según un estudio de 2017 de la consultora británica expecializada en comunicación Ofcom solo un 15% de los padres se preocupaba de qué podrían pensar en el futuro sus hijos sobre lo que han subido a las redes, tengo esperanzas en que este porcentaje haya subido en el último lustro gracias a una mayor alfabetización digital.
También entra aquí en cuestión el derecho a la privacida de los menores: si bien es cierto que la persona responsable del menor puede limitar la exposición del mismo en medios públicos, para proteger así su privacidad, esto no funciona a la inversa. Es decir, puede limitar lo que se publica de un menor porque es el responsable de su tutoría y por tanto de que sus derechos se respenten, pero no puede publicar todo lo que quiera.
¿Qué riesgos pueden entrañar?
El riesgo más habitual suele ser que el menor sienta vergüenza por ver su imagen expuesta sin tener control sobre la misma. En determinados casos eso puede derivar en problemas de preocupación, generar desconfianza hacia las figuras de sus progenitores e incluso llegar a causar cuadros de ansiedad. Esta sobreexposición también puede provocar que el niño sea víctima de bullying, pues algunos de sus compañeros podrían servirse de esos contenidos como pretexto para la burla o la humillación. Además existe el riesgo de que la imagen se viralice a través de redes sociales o sistemas de mensajería y que podrían llevar a que el menor se convierta en un meme o chiste recurrente en internet, agravando esa sensación de indefensión y humillación cuando sea consciente de ello, e incluso pudiendo ser víctima de cyberbulling, gente que se ría de él o le insulte abiertamente en publicaciones relacionadas con esa imagen.
Además del riesgo sobre la salud mental del menor también existen diversos riesgos relacionados con su seguridad:
Fraude: Según un estudio del banco Barclays, dentro de un década se multiplicarán los casos de fraude en los que el estafador habrá obtenido los datos de su víctima de fuentes como redes sociales, aprovechando estas publicaciones masivas durante su infancia, ya que de estas fotos se pueden extraer datos como fechas de cumpleaños, dirección, centro de estudios… Conociendo sus intereses, gustos, pasado… podrá más facilmente elaborar la estafa.
Robo de identidad: Asociado a lo señalado en el punto anterior, el mismo estudio auguraba también un aumento de los problemas de suplantación y robo de identidad vinculados al material conseguido a través de publicaciones realizadas por padres periódicamente. Realmente el robo de identidad no es un problema exclusiva de la prácticas de sharenting ,sino que es algo a lo que uno se expone al compartir su imagen en las redes, pero en este caso la víctima no tendría control sobre lo que se publicó. Además, el conseguir imágenes de distintas etapas de la vida de la persona suplantada ayudará al estafador a crear un perfil más sólido.
Circulación en páginas no deseadas: En una gran cantidad de juicios por tenencia y distribución de pornografía infantil se ha detectado que muchas de esas imágenes se habían conseguido a través de redes sociales. Fotografías o vídeos en los que los progenitores no ven nada inadecuado, pero que para un pederasta resultan material pornográfico.
Dar información para personas que quieren acercarse al menor de forma inapropiada: lo pongo de forma muy genérica porque aquí podría englobar varias actitudes peligrosas para el menor. Aunque siendo realistas, las posibilidades de que el menor sea por ejemplo víctima de un secuestro, o víctima de una agresión como venganza hacia sus progenitores, por suerte son bastante bajas en la mayoría de los casos, aunque «Sé dónde estudian tus hijos» sigue sonando como una de las amenazas más terribles que se puedan proferir. Un peligro más plausible es el «grooming«, una forma de acoso a través de redes realizada por una persona adulta hacia un menor con fines sexuales de la que ya hablamos. La sobreexposición del menor puede hacerle blanco de estos acosadores, revelarles datos de forma no intencional (que se pueda sacar la dirección, centro de estudios, etc analizando las imágenes) o hasta darles material para extorsionar al menor (fotos o vídeos que le resulten vergonzosos).
Consejos para prevenir problemas.
Cuando el menor tenga edad para ser consciente del posible impacto de las fotos consúltale y pídele permiso antes de publicar, aunque esto no asegure que no habrá futuros problemas sí ayudará a no provocar sensación de desconfianza o desprotección en el menor. No sentirá ansiedad por si se publican imágenes sin su consentimiento y reforzará su confianza si tiene que pedir ayuda en caso de bulling o grooming.
Comprueba las políticas de privacidad del servicio donde las estés compartiendo para asegurarte de que no harán un uso inadecuado de las mismas.
Comprueba los metadatos de la imagen para no enviar información como la ubicación geográfica. Elimínalos siempre si ves que hay algo que pueda revelar información.
Aparte de los metadatos comprueba también que las fotografía no revele la dirección o el centro de estudios del menor por cualquier elemento que pueda verse en ella (un portal, el propio centro, un uniforme…)
Nunca subas una foto de un menor sin ropa, aunque te parezca que es una inocente foto jugando en la playa puede que resulte de interés a un pedófilo.
Piensa en el recorrido que puede tener lo que subas, evidentemente no es lo mismo enviar por Whatsapp una foto a la abuela del menor que subir un vídeo a Youtube donde lo puede ver todo el mundo. Incluso aunque lo mandes a una persona de una forma no masiva esta podría después resubirla o reenviarla a otra gente, así que si le envías algo a alguien recuérdale siempre que no lo comparta a lo loco ni lo suba a sus redes.
Piensa en la repercusión que para el menor puede tener que esa imagen sea pública. Lo que tú puedes estar viendo como una graciosa actitud infantil y un recuerdo entrañable, para un compañero malintencionado de clase puede ser una nueva forma de humillar o insultar al menor.
Piensa en si merece la pena compartir esa imagen. No digo que no puedas compartir de vez en cuando una foto de tus hijos, en el contexto adecuado, pero plantéate quién la verá, si es oportuno, qué aporta y qué riesgos implica.
Siguiendo con la serie de entradas sobre ciberseguridad vamos a hablar hoy sobre conexiones VPN, ya que seguramente has visto en los últimos tiempos muchos anuncios de distintas empresas que ofrecen este servicio. Antes de que lo preguntes, no te recomiendo usar ninguna gratuita, al menos si tu intención es usarla para mejorar tu seguridad.
Empezando por lo básico ¿Qué es una VPN?VPN es el acrónimo de Virtual Private Network (Red Virtual Privada en castellano) y nombra a una tecnología que nos permite unir varios equipos como si estuvieran en una red interna (LAN), pero a través de una red pública como internet. Lo que generalmente ves anunciado cuando te ofertan una VPN son servicios de empresas, que te venden una aplicación para que navegues a través de su configuración VPN con tráfico cifrado y de sus servidores, que para darte mayor seguridad funcionarán como servidores proxy.
¿Para qué sirve una VPN?
Uno de los usos más habituales de esta tecnología es acceder remotamente a la red de una organización como si se estuviera trabajando conectado a la red local. Pensemos en un empleado que teletrabaje y necesite acceder a una serie de documentos que están en un servidor de la empresa, mediante una VPN podría acceder a ellos aunque esté en la otra punta del planeta. También podría servirnos para acceder al NAS de nuestra casa si estamos de viaje, conectándonos desde nuestro hotel. Para este uso muchas empresas no contratan un servicio externo y simplemente configuran una VPN en su red y sus servidores, para que sus trabajadores puedan acceder remotamente de forma segura.
Las VPN suelen tener un cifrado fuerte, así que también son una buena alternativa para añadir una capa de seguridad a mayores si estamos navegando en una red abierta que no sea muy confiable (la wifi de un bar o de un aeropuerto, por ejemplo). Si tienes que acceder a una web que requiere autenticación (usuario y contraseña, por ejemplo la web de tu banco) y estás conectado a una de estas wifis, el uso de una VPN ayudará a evitar que un delincuente pueda capturar nuestros datos de navegación o incluso que pueda redirigirnos a una web fraudulenta, todo eso gracias a la capa de cifrado y a la configuración de las DNS de la VPN, es lo que se llama túnel de datos.
Otro de los usos habituales de una VPN es saltarse bloqueos regionales. A veces un contenido on-line no está disponible en nuestro país, puede ser por una cuestión de censura (el gobierno del país no quiere que sus ciudadanos accedan a esa información) o puede ser por una cuestión de negocio (se trata de un producto comercial y sus derechos no están disponibles en el país), pero el resultado es que no podemos acceder a dichos datos. Cuando una web se bloquea para una región la responsabilidad del bloqueo recae en los proveedores de Internet ¿Cómo funciona esto? Al usar estos servicios de VPN nuestra salida a internet se hace a través de un servidor proxy, explico con más detalles: cuando navegamos de forma normal nuestro equipo se comunica con el router, que pide a nuestro proveedor que nos haga llegar la información que solicitamos y este es el que decide si nos la envía o no. Si navegamos a través de una VPN lo que hacemos es decirle a nuestro proveedor que nos conecte al servidor proxy de dicha VPN, generalmente las empresas nos darán a elegir varios servidores en distintos países, y en este caso es el servirdor quien pedirá a su proveedor de internet esa información que luego nos enviará cifrada. Como la petición no se hace desde nuestra IP, sino desde el servidor proxy a través del que navegamos, estaríamos sometido a los bloqueos regionales del proveedor del país donde se encuentra ese servidor y no de los del nuestro. Por ejemplo, cuando no había Netflix en España había gente que se hacía una cuenta en el Netflix de EEUU, si intentaba acceder sin VPN recibían un mensaje informándoles de que el servicio no se encontraba disponible en su país, en cambio si usaban una VPN que tuviera en servidor en los EEUU podían acceder como si estuvieran allí.
¿Para qué NO sirve una VPN?
En algunos anuncios de servicios VPN he leído «Aumenta tu velocidad de conexión«, así en letras grandes que harán pensar al potencial cliente que si contratan esa VPN su conexión a internet será más rápida. Todo lo contrario, las VPN no aumentan la velocidad sino que la ralentizan al tener que cifrar los datos y al tener que pasar la información por más nodos. Tampoco es que estos anuncios sean un timo, normalmente la letra pequeña suele aclarar que lo de «Aumenta tu velocidad…» se refiere a que es más rápida que otras VPN de la competencia (las VPN gratuitas suelen ser especialmente lentas).
A muchos os sorprenderá pero otra cosa para la que no sirve una VPN es para garantizar nuestro anonimanto en la red. La mayoría de los anuncios prometen eso, «navega de forma anónima«, pero esto no es realmente así, o más bien no es es exactamente así. Como ya comentamos antes, al navegar a través de una VPN nuestras peticiones hacia internet salen desde el servidor de la misma y la comunicación con dicho servidor desde nuestro equipo está cifrada, lo cual tiene varios efectos: como ya comentamos antes, nuestro proveedor no puede saber qué estamos viendo en Internet, también nos protege de ser espiados dentro de nuestra propia red y además hará que el servicio al que accedamos no pueda ver nuestra IP y los datos que pueden sacarse de ella (como proveedor de internet o ubicación), pues lo que verá será la IP del servidor proxy al que nos conectamos. Lo citado es todo el «anonimato» que nos puede dar la VPN, tenemos que ser conscientes de varios puntos: la VPN no nos da ninguna garantía ante cookies de rastreo, para eso tendríamos que recurrir mejor a las pestañas de navegación anónimas de nuestro navegador. Además, el servidor de la VPN puede registrar nuestro tráfico, la privacidad en una VPN no viene por el diseño y las medidas técnicas de la misma sino por sus políticas de empresa y por las obligaciones legales, muchas VPN gratuitas se financian vendiendo esos datos de navegación de sus usuarios y en caso de requerimiento judicial pueden identificar a un usuario. Comento a mayores que he visto a gente usar una VPN para luego entrar en su cuenta de Youtube o Facebook creyendo que de esa forma esos servicios no pueden saber qué hacen, otro error, con tu cuenta conectada estarán registrando tu actividad por mucha VPN que uses.
¿Merece la pena contratar una?
Pues depende ya de cada usuario valorar si merece la pena contratarla. Desde luego una VPN es una buena herramienta para el teletrabajo, en algunos casos incluso esencial. También nos da un extra de seguridad si tenemos que conectarnos habitualmente, por el motivo que fuere, a través de redes poco confiables. Si lo que buscas es anonimato en ese caso la VPN, como ya hemos visto, no te lo garantiza. Si hacemos caso a Snowden lo mejor sería combinar VPN+Red TOR para esto. Como ya hemos comentado antes, algunos servicios gratuitos son muy lentos y comercian con los datos de navegación de los usuarios, así que lo más recomendable si quieres una VPN es un servicio de pago.