Saltar al contenido
computerg

ūü•á Las VPN Han Existido Durante D√©cadas, Pero Nunca Han Sido M√°s Relevantes

abril 24, 2021

Pocas √°reas del mundo de la tecnolog√≠a han crecido tan r√°pidamente como la industria de las redes privadas virtuales (VPN) en los √ļltimos a√Īos, a pesar de que el concepto ha existido durante un cuarto de siglo.

Dise√Īados para preservar la privacidad en l√≠nea y ayudar a eludir las restricciones de Internet, servicios como ExpressVPN y NordVPN han ido en aumento a ra√≠z de incidentes como el esc√°ndalo de Cambridge Analytica, que abri√≥ los ojos del p√ļblico al alcance de Internet de la recopilaci√≥n de datos moderna.

En territorios con estrictas leyes de Internet, las VPN tambi√©n han desempe√Īado un papel central en el desbloqueo de recursos en l√≠nea y la lucha contra la desinformaci√≥n. Y esas cualidades cobraron un nuevo significado durante la pandemia, que algunos reg√≠menes utilizaron para pasar de contrabando a trav√©s de iniciativas de vigilancia y censuraron nuevas regulaciones en la web.

Debido a estos factores, seg√ļn datos de Statista, se espera que el mercado de VPN valga m√°s de ‚ā¨ 75 mil millones para 2027, lo que representar√≠a un aumento de tres veces en menos de una d√©cada.

Sin embargo, aunque las principales plataformas VPN han ganado atenci√≥n en los √ļltimos a√Īos, las primeras aplicaciones de la tecnolog√≠a ten√≠an poco que ver con la privacidad en l√≠nea y la lucha contra la censura; de hecho, las ra√≠ces de la VPN se encuentran en el mundo empresarial.

Nació la VPN

La primera instancia de la tecnolog√≠a VPN se remonta a un ingeniero de Microsoft llamado Gurdeep Pall, ahora uno de los vicepresidentes corporativos de la compa√Ī√≠a.

A mediados de la d√©cada de 1990, Pall y su equipo estaban trabajando en un mecanismo para acceder de forma segura a los datos corporativos desde fuera de la oficina. La soluci√≥n que idearon finalmente se conoci√≥ como Protocolo de t√ļnel punto a punto (PPTP), que todav√≠a se usa hoy en d√≠a, aunque de manera obsoleta.

¬ęEst√°bamos trabajando en soluciones de acceso remoto para que los usuarios pudieran conectarse a trav√©s de m√≥dems y conectarse a sus redes corporativas¬Ľ, dijo a LaComparacion Pro. ¬ęLa primera forma de lo que se convirti√≥ en VPN se cre√≥ para probar conexiones de m√≥dem emuladas entre el cliente (persona que llama en la m√°quina) y el servidor (puerta de enlace a la red corporativa) utilizando circuitos / t√ļneles sobre IP / Ethernet¬Ľ.

¬ęCuando la pila TCP / IP se envi√≥ en Windows NT y Windows 95 y todas las empresas ahora estaban conectadas directamente a Internet, y los usuarios ten√≠an banda ancha en casa, adaptamos ese enfoque para convertirnos en PPTP¬Ľ.

(Crédito de la imagen: Shutterstock / Dizain)

Casi al mismo tiempo, dice Pall, la industria de las VPN profesionales despeg√≥ ¬ęcomo un palo de hockey¬Ľ y PPTP se convirti√≥ en el protocolo predeterminado debido al hecho de que ven√≠a con todos los dispositivos con Windows.

Hasta el d√≠a de hoy, PPTP sigue siendo uno de los protocolos VPN m√°s r√°pidos jam√°s desarrollados. Aunque su cifrado de 128 bits se considera muy inseguro seg√ļn los est√°ndares modernos, el protocolo todav√≠a se aplica en los casos en que la velocidad es m√°s importante que la seguridad, para sorpresa de Pall.

La tecnología subyacente

Sin embargo, desde la llegada de PPTP, se han desarrollado varios protocolos VPN nuevos, todos los cuales ofrecen un conjunto de atributos ligeramente diferente.

El protocolo OpenVPN, por ejemplo, salt√≥ a la fama a principios de la d√©cada de 2000 como una alternativa vers√°til y altamente segura, con cifrado de 256 bits a trav√©s de OpenSSL. A diferencia de muchos otros protocolos VPN, tambi√©n es de c√≥digo abierto, lo que significa que su c√≥digo est√° disponible para que cualquiera lo use y lo escudri√Īe.

¬ęLas VPN modernas realmente salieron del movimiento de c√≥digo abierto al crear un foro p√ļblico en el que los desarrolladores de c√≥digo abierto podr√≠an mezclarse con expertos en criptograf√≠a y crear software de seguridad con la misma transparencia y revisi√≥n por pares que existe en la esfera acad√©mica mundial¬Ľ, explic√≥ James Yonan. fundador de OpenVPN y CTO.

‚ÄúAl abrir el c√≥digo fuente, invitamos a investigadores de seguridad, piratas inform√°ticos, cript√≥grafos, etc. examinando el c√≥digo en busca de fallas y debilidades, y el producto resultante fue reforzado por esta cr√≠tica retroalimentaci√≥n ¬ę.

Esta filosofía ha ayudado a OpenVPN a establecerse como una fuerza dominante en el mercado de VPN, pero otro protocolo de código abierto en auge llamado WireGuard está comenzando a llamar a la puerta.

OpenVPN

(Crédito de la imagen: OpenVPN)

El objetivo de cualquier protocolo de cifrado es proporcionar los máximos niveles de velocidad y cifrado, consumiendo la menor cantidad posible de recursos informáticos. WireGuard se desarrolló con este principio en mente, ofreciendo velocidades de rendimiento más altas y tiempos de ping más cortos que OpenVPN y operando en solo 4000 líneas de código.

Sin embargo, mientras que los proveedores de VPN como CyberGhost y PIA han introducido soporte para WireGuard, muchos otros están adoptando un enfoque de esperar y ver. En términos generales, las velocidades de cifrado más altas significan menos seguridad y a algunos proveedores les preocupa que WireGuard no sea tan estable como los proyectos más maduros.

Otros proveedores de VPN, como ExpressVPN, han desarrollado nuevos protocolos específicamente para sus respectivos servicios. Quizás como era de esperar, ExpressVPN afirma que su protocolo Lightway es más rápido y más confiable que otras alternativas. Liberado de funciones heredadas, Lightway se compone de solo 1,000 líneas de código, lo que significa que solo se necesitan fracciones de segundo para establecer una conexión VPN.

Los or√≠genes del primer protocolo VPN pueden estar en los negocios, pero en los √ļltimos a√Īos este tipo de innovaci√≥n a nivel de protocolo ha sido impulsada en gran medida por la explosi√≥n del mercado de consumo.

Catalizadores del cambio

Es dif√≠cil identificar un desencadenante √ļnico para el aumento de las VPN de consumo, en parte porque los proveedores confiables no recopilan los tipos de datos que podr√≠an usarse para analizar estas tendencias.

Sin embargo, el consenso entre los expertos que consultamos es que la conciencia general de los problemas relacionados con la privacidad en línea y la recopilación de datos ha creado una demanda significativa donde anteriormente había muy poca.

Se cree que las filtraciones de Edward Snowden (2014) y el esc√°ndalo de Cambridge Analytica (2018) han jugado un papel importante al alertar al p√ļblico sobre los tipos de datos que las empresas privadas y las agencias gubernamentales est√°n recopilando.

Por primera vez, la gente también entendió que no había comida gratis; que los servicios en línea tienen un costo invisible que es posible que no quieran pagar.

‚ÄúCon los titulares diarios que nos recuerdan que las empresas y los gobiernos recopilan nuestros datos personales sin nuestro consentimiento informado y luego los utilizan de forma indebida o los guardan, no es de extra√Īar que los consumidores de todo el mundo protejan cada vez m√°s sus datos en los √ļltimos a√Īos‚ÄĚ. dijo Harold Li, vicepresidente de ExpressVPN.

Otro impulsor del crecimiento en el mercado de VPN para el consumidor, dice Li, es la expansión de la censura de Internet, particularmente en Asia y el Medio Oriente.

¬ęLe VPN a toujours √©t√© un outil essentiel pour la libert√© num√©rique, et depuis que la censure sur Internet existe, les gens ont utilis√© des VPN pour acc√©der aux informations, travailler et se connecter avec leur famille et leurs amis¬Ľ, nous a-t -el dice.

‚ÄúCada vez m√°s usuarios de Internet est√°n sintiendo los efectos de varios gobiernos que est√°n fortaleciendo su control sobre el mundo digital. La gente se est√° dando cuenta de la necesidad de tomar el control de su privacidad y seguridad en l√≠nea. ¬Ľ

En los √ļltimos meses, por ejemplo, el tr√°fico a los sitios web de VPN ha aumentado en respuesta a las discusiones sobre una posible prohibici√≥n de TikTok en los Estados Unidos y el estallido del golpe militar en Myanmar.

Activo

El ex presidente de los Estados Unidos, Donald Trump, amenaz√≥ con prohibir la aplicaci√≥n de redes sociales TikTok el a√Īo pasado, lo que gener√≥ un mayor inter√©s en las VPN (Cr√©dito de la imagen: Alex Wong / Getty Images)

Seg√ļn Dominykas Dimavicius, gerente de comunicaciones del proveedor de VPN Surfshark, la correlaci√≥n entre las violaciones de la privacidad y el crecimiento de la industria de las VPN tambi√©n ha creado un efecto de bola de nieve.

‚ÄúLa tendencia general es que cualquier noticia relacionada con vigilancia, rastreo, censura y cualquier otra cosa relacionada con la explotaci√≥n no solicitada del derecho a la privacidad de las personas est√° empujando a la industria hacia arriba‚ÄĚ, dijo. -Declara.

Con m√°s proveedores llegando al espacio para combatir este tipo de problemas, dijo Dimavicius, la competencia en el mercado se ha vuelto m√°s feroz. A su vez, el aumento de la competencia ha provocado inversiones masivas en iniciativas de marketing, relaciones p√ļblicas y educaci√≥n, impulsando el ciclo hacia adelante.

Mantente fiel a tus raíces

Si bien los servicios de VPN para consumidores han experimentado el crecimiento m√°s espectacular en los √ļltimos a√Īos, la tecnolog√≠a tambi√©n sigue siendo relevante en su contexto original, en la empresa. Algunos han profetizado la muerte de la VPN profesional, pero la pandemia ha cimentado su lugar en la pila tecnol√≥gica.

Las organizaciones que operan en el espacio son conscientes de las debilidades de la tecnología en un contexto empresarial, es decir, en seguridad y escalabilidad, pero también creen que las soluciones tecnológicas son capaces de resolver problemas.

‚ÄúDe hecho, estamos viendo un fuerte crecimiento en las VPN empresariales y en OpenVPN estamos liderando un gran esfuerzo de I + D para modernizar las VPN para la nube‚ÄĚ, dijo Yonan. ¬ęEsto significa mover el plano de datos de OpenVPN al kernel para mejorar el rendimiento y agregar capas adicionales de seguridad, como la autenticaci√≥n SAML y el bloqueo de malware¬Ľ.

‚ÄúEsta es una virtualizaci√≥n completa de Internet en s√≠, donde a√ļn puede ejecutar las mismas aplicaciones y servicios, pero ahora el aspecto de virtualizaci√≥n le brinda un control total sobre la seguridad y la administraci√≥n, incluido el cifrado, autenticaci√≥n, control de acceso, enrutamiento, DNS, malware . bloqueo, geolocalizaci√≥n, etc. ¬Ľ

Este concepto se repite en parte en Perimeter 81, un proveedor de VPN centrado en el negocio que cree que la integración de Secure Access Service Edge (SASE) ayudará a proporcionar los niveles de seguridad necesarios.

‚ÄúNo se puede negar que los agujeros de seguridad de VPN destacan el hecho de que, s√≠, la VPN de hardware tradicional debe evolucionar hacia un modelo habilitado para la nube que pueda escalar de manera eficiente, respaldar la seguridad de los recursos basados ‚Äč‚Äčen la nube y brindar una mejor visibilidad. en la actividad de la red ‚ÄĚ, dijo Sagi Gidali, CPO.

“SASE permite la entrega de servicios de seguridad de red seguros integrados que respaldan la transformación digital empresarial, la informática avanzada, la movilidad de la fuerza laboral, la gestión de identidades y accesos. Además de mejorar …


Source link