Seguridad

Cómo usar una VPN para compras en línea más seguras

Se acercan las vacaciones, ¿estás buscando comprar regalos en línea?

Las vacaciones se han convertido en sinónimo de compras online. Eso no es sorprendente, ya que las tiendas físicas a menudo atraen a los cazadores de ofertas en masa. A menudo evoca imágenes de hordas de personas esperando en fila afuera de las tiendas, algunas incluso acampando afuera. La actividad puede ser tolerable para algunos e incluso divertida para otros. Para muchos otros, sin embargo, no vale la pena la molestia.

¿Por qué sucede esto cuando existen alternativas perfectamente legales y convenientes en línea?

Bueno, por un lado, muchas personas no piensan primero en su seguridad cuando compran en línea. A la mayoría de las personas se les hace creer, o quieren creer, que todos los sitios de comercio electrónico son seguros. Eso no es del todo bien. Con tanta información personal y financiera intercambiada, los compradores en línea no son los únicos que disfrutan de la fiebre navideña, ¡también lo son los ciberdelincuentes!

Aún así, es posible agregar seguridad a sus transacciones de comercio electrónico mediante el uso de una red privada virtual. Una VPN puede ayudarlo a disfrutar de su experiencia de compra en línea sin preocuparse por ser presa de los ciberdelincuentes.

problema de ciberdelincuencia

Primero, aquí hay algunas razones apremiantes para mantener seguras sus transacciones de comercio electrónico.

Como sabes, las tiendas de comercio electrónico generalmente requieren que te registres en su sitio web para disfrutar de sus servicios. Esto implica entregarles su información personal, nombres de usuario, contraseñas y detalles de tarjetas de crédito, algo que no quiere que caiga en las manos equivocadas.

El problema es que los ciberdelincuentes conocen este hecho. Se sumergirán a cualquier profundidad solo para obtener esta información. ¿Cómo diablos lo hicieron?

Ataque KRACK

A clark (Key Reinstallation Attack) es un ataque de repetición grave contra el protocolo de acceso protegido WiFi que protege las conexiones WiFi.

El atacante hace coincidir gradualmente los paquetes cifrados vistos anteriormente y aprende el llavero completo utilizado para cifrar el tráfico al restablecer repetidamente el nonce transmitido en el tercer paso del protocolo de enlace WPA2. Este ataque funciona en todas las redes WiFi modernas.

En resumen, independientemente de la plataforma principal que utilice (Microsoft Windows, macOS, iOS, Android, Linux, abierto-bsd y otros). Estos ataques requieren que el atacante esté dentro del alcance de la conexión WiFi en la que intenta infiltrarse, lo que significa que podría estar al acecho en algún lugar cerca o dentro de su hogar, oficina o escuela.


ataque de hombre en el medio

en un ataque de hombre en el medio (Man-in-the-Middle), en el que un atacante transmite en secreto y potencialmente altera las comunicaciones entre dos partes que creen que se están comunicando directamente entre sí.

Tal ataque solo puede tener éxito si el atacante puede suplantar cada punto final a satisfacción del otro, entregando los resultados esperados por el extremo legítimo.

En el contexto de las transacciones de comercio electrónico, estos ataques se llevan a cabo en redes WiFi desprotegidas, como las que se encuentran en aeropuertos, hoteles y cafeterías. En realidad, esta es una de las razones por las que a menudo aconsejo a las personas que se mantengan alejadas de las redes WiFi públicas a menos que tengan algún software de seguridad instalado.

Con este tipo de ataque, nunca se sabe si el bebedor de café en la mesa de al lado simplemente está revisando las cuentas de las redes sociales o revisando los datos enviados por otros clientes.

red pícara

Imagina que vas a visitar a un amigo en un hotel del centro. Esperas en el vestíbulo y decides conectarte al WiFi del hotel mientras esperas. Observa que parece haber dos redes con el mismo nombre, por lo que se conecta a la que tiene la señal más fuerte.

¡detener! Es posible que se esté conectando a una red no autorizada.

Las redes no autorizadas son redes que se hacen pasar por redes legítimas para atraer a usuarios desprevenidos a iniciar sesión. Esto generalmente se hace configurándose cerca de una red WiFi pública y luego copiando el nombre de esa red, o haciendo que parezca una extensión de una red legítima.

El principal problema con esto es que nunca se sabe quién configuró la red no autorizada o qué datos son vulnerables a la supervisión y el registro.

La credibilidad del candado verde

A estas alturas, probablemente haya escuchado que los sitios HTTPS le brindan la seguridad que necesita cuando los visita. La mayoría de los sitios de comercio electrónico, si no todos, están certificados y prefijarán su URL con un candado verde y un «HTTPS» para garantizar a los visitantes que sus transacciones son seguras y cifradas.

El protocolo de transferencia de hipertexto HTTPS seguro es una variante del protocolo de transferencia web HTTP estándar que agrega una capa de seguridad a los datos en tránsito a través de una conexión de protocolo de capa de sockets seguros (SSL) o seguridad de la capa de transporte (TLS), según se informa. malwarebytes.


La cuestión es que el hecho de que su conexión a un sitio esté encriptada no hace que ese sitio sea automáticamente seguro.mal actor en realidad Los certificados SSL se pueden falsificar y hacer que su sitio parezca seguro. peor, Cualquiera puede obtener un certificado SSL – incluso los ciberdelincuentes. La autoridad de certificación solo necesita verificar la identidad del propietario del sitio, y eso es todo: el propietario obtiene un certificado SSL.

Ahora, para recordarlo todo, no estoy diciendo que todos los sitios con candados verdes sean inseguros. Quiero decir, no debe confiar únicamente en la presencia de esos candados verdes para mantener sus transacciones seguras.

Una VPN puede proporcionar seguridad

Ahora voy a ponerme manos a la obra: usar una VPN para proteger sus transacciones de comercio electrónico.

Una red privada virtual, o VPN, es un software que enruta su conexión a través de uno o más servidores y oculta su actividad en línea cifrando sus datos y enmascarando su dirección IP real con una dirección IP diferente.

Después de activar el cliente, la VPN cifrará sus datos incluso antes de que lleguen a su proveedor de red. Esto se entiende mejor si tiene una comprensión básica de cómo funciona la búsqueda en línea.

Digamos que quiere comprar algunas velas perfumadas como regalo de emergencia. Abres tu navegador y escribes «velas navideñas» y presionas «Buscar».

Una vez hecho esto, su navegador enviará una consulta que contiene su término de búsqueda. Esta consulta pasa primero por el proveedor de la red (su ISP o el propietario de la red WiFi a la que está conectado), que puede monitorear y registrar el contenido de estas consultas.

Después de pasar por su proveedor de red, su consulta se envía a un servidor DNS (Sistema de nombres de dominio), que busca en su base de datos la dirección IP correcta correspondiente a su consulta. Si el servidor DNS no puede encontrar la dirección IP correcta, reenviará su consulta hasta que encuentre la dirección IP correcta.

El problema es que su consulta consiste en texto sin formato legible por humanos. Esto significa que un pirata informático o su ISP podría ver y registrar la información que contiene. Si esa información es su nombre, nombre de usuario, contraseña, información de tarjeta de crédito o credenciales bancarias, corren el riesgo de ser vistos o robados.

Estas consultas también se pueden rastrear (por piratas informáticos o su ISP) hasta su dirección IP, que a menudo se puede rastrear hasta su identidad personal. Así es como los malos actores que se infiltran en tu conexión pueden descubrir lo que estás haciendo en línea.

Entonces, con una VPN activada, sus transacciones en línea e información privada obtienen una capa adicional de protección a través del cifrado y el enmascaramiento de direcciones IP.

Cuando se habla de VPN, siempre es importante tener en cuenta los protocolos que utilizan. Estos protocolos determinan el nivel de seguridad y la velocidad de conexión. A partir de ahora, hay cinco protocolos VPN principales:

  1. PPTP (Protocolo de tunelización punto a punto)

    PPTP es uno de los protocolos más antiguos que aún se utiliza en la actualidad. Originalmente fue diseñado por Microsoft. Lo bueno de este protocolo es que seguirá funcionando en computadoras más antiguas. Es parte del sistema operativo Windows y es fácil de configurar. El problema es que no es el más seguro según los estándares actuales. No desea un proveedor de VPN que ofrezca este protocolo por separado.

  2. L2TP/IPsec (Protocolo de Túnel de Capa 2)

    L2TP/IPsec es una combinación de PPTP y el protocolo L2F de Cisco. A primera vista, el concepto del protocolo es bastante sólido: utiliza claves para establecer una conexión segura en cada extremo de un túnel de datos. El problema está en la implementación, que no es muy segura.

    Si bien agregar el protocolo IPsec mejoró un poco la seguridad, todavía hay informes de que La NSA supuestamente tiene la capacidad de descifrar el protocolo. y ver lo que se está transfiriendo. Ya sea que los rumores sean ciertos o no, el hecho de que haya una disputa debería ser una advertencia suficiente para cualquiera que confíe en el acuerdo.

  3. SSTP (Protocolo de túnel de sockets seguros)

    SSTP es otro protocolo que se remonta a Microsoft. Establece la conexión mediante el uso de cifrado SSL/TLS, el estándar de facto para el cifrado web moderno. SSL y TLS utilizan una configuración basada en criptografía de clave simétrica, en la que solo las dos partes involucradas en la transmisión pueden decodificar los datos que contiene. En general, SSTP es un protocolo muy seguro.

  4. IKEv2 (intercambio de claves de Internet, versión 2)

    IKEv2 es otro protocolo creado por Microsoft. Es solo un protocolo de tunelización con una sesión de intercambio de clave segura. Aunque es una iteración del protocolo anterior de Microsoft, en realidad le brinda la mejor seguridad. Debe combinarse con IPSec para el cifrado y la autenticación, que es lo que usan la mayoría de las VPN móviles porque funciona bien cuando se pierde o se vuelve a conectar una conexión durante breves períodos de cambio de red.

    Desafortunadamente, hay fuerte evidencia La NSA está utilizando este protocolo para espiar a los usuarios móviles.

  5. abrir vpn

    Esto toma las mejores partes del protocolo anterior y elimina la mayoría de los defectos. Es un protocolo de código abierto basado en SSL/TLS y es uno de los protocolos más rápidos y seguros disponibles en la actualidad.Protege sus datos mediante el uso de cifrado de clave AES-256 bit prácticamente irrompible con cifrado de 2048 bits RSA Autenticación y algoritmo hash SHA1 de 160 bits.

    Tiene un defecto notable en el sentido de que es susceptible a órganos internos ataque, pero la mayoría de las VPN ya han resuelto este problema. En general, sigue siendo el protocolo más versátil y seguro que existe.

Acerca de las VPN gratuitas y las jurisdicciones

Ahora comprende los posibles riesgos de las transacciones de comercio electrónico y cómo evitarlos utilizando una VPN con los protocolos correctos. Sin embargo, es posible que haya escuchado rumores de que las VPN no son tan seguras como parecen.

Algunos de estos rumores son ciertos.

No todas las VPN son confiables.Algunas VPN afirman ser «gratuitas para siempre», mientras que En realidad estás pagando con tu información personal.No hace falta decir que debes evitar este tipo de VPN y en su lugar buscar confiables servicio VPN.

Otro rumor que puede haber escuchado es que confiar sus datos personales a una empresa de VPN es tan malo como confiar sus datos a su ISP. Esto solo se aplica a las VPN que registran sus datos y están ubicadas dentro de la jurisdicción de cualquier país de 14 Eyes. Es por eso que debe verificar la política de registro y privacidad de su VPN, así como el país en el que se encuentra.

En resumen

Comprar en línea para las fiestas puede ser una experiencia placentera y satisfactoria si sus transacciones son seguras. Proteja su información privada de KRACK, MitM y redes no autorizadas mediante el uso de una VPN para cifrar sus datos y ocultar su dirección IP.

Cuando use una VPN, recuerde elegir el protocolo más seguro disponible y tenga cuidado con las VPN gratuitas o aquellas que registran sus datos dentro de la jurisdicción de 14 ojos.

Siga estos pasos y estará encaminado hacia transacciones de comercio electrónico más seguras.

LEER  Barreras a la ingeniería social

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba