{"id":5461,"date":"2024-05-13T20:14:42","date_gmt":"2024-05-14T02:14:42","guid":{"rendered":"https:\/\/www.capa8.com\/blog\/?p=5461"},"modified":"2024-05-13T20:14:42","modified_gmt":"2024-05-14T02:14:42","slug":"cuando-tu-vpn-se-convierte-en-un-colador-para-atacantes","status":"publish","type":"post","link":"https:\/\/www.capa8.com\/blog\/cuando-tu-vpn-se-convierte-en-un-colador-para-atacantes\/","title":{"rendered":"Cuando tu VPN se convierte en un colador para atacantes"},"content":{"rendered":"\n<h3 class=\"wp-block-heading\"><em><strong>\u00bfEst\u00e1s seguro de que tu VPN es impenetrable?&nbsp;<\/strong><\/em><\/h3>\n\n\n\n<p><em><strong>La vulnerabilidad \u201cTunnelVision\u201d podr\u00eda estar exponiendo tu empresa al mundo.<\/strong><\/em><\/p>\n\n\n\n<p>Imag\u00ednate que necesitas transportar informaci\u00f3n confidencial de un punto A a un punto B a trav\u00e9s de una ciudad plagada de esp\u00edas y curiosos. Para mantenerla a salvo, decides construir un t\u00fanel subterr\u00e1neo exclusivo, accesible solo para tu equipo autorizado. Este t\u00fanel garantiza que nadie pueda ver lo que transportas ni interceptar tus datos.<\/p>\n\n\n\n<p>Una VPN (Virtual Private Network) es precisamente como este t\u00fanel subterr\u00e1neo. Crea un canal seguro y cifrado entre tu dispositivo (punto A) y el destino al que accedes (punto B) a trav\u00e9s de la red p\u00fablica (Internet), evitando que esp\u00edas y curiosos accedan a tu informaci\u00f3n.<\/p>\n\n\n\n<p>Existen muchos casos de uso de VPN, pero los principales son brindar acceso remoto seguro, proteger la privacidad, evitar restricciones geogr\u00e1ficas y proporcionar seguridad en redes p\u00fablicas. Para lograrlo, una VPN ofrece al menos capacidades de cifrado, autenticaci\u00f3n y anonimato.<\/p>\n\n\n\n<p>Sin duda, una VPN es una herramienta muy \u00fatil para habilitar conexiones remotas seguras en una organizaci\u00f3n, pero, incluso los t\u00faneles m\u00e1s seguros pueden tener filtraciones inesperadas, como lo demuestra la falla \u201cTunnelVision\u201d. Recientemente se identific\u00f3 una t\u00e9cnica que permite a los atacantes desviar el tr\u00e1fico de los usuarios fuera del t\u00fanel VPN, aprovechando caracter\u00edsticas integradas del protocolo DHCP. Esto expone el tr\u00e1fico sin encriptar a los atacantes, mientras el canal de control de la VPN permanece activo, evitando que los interruptores de emergencia (kill switches) se activen. A este efecto se le denomina \u00abdesenmascaramiento\u00bb. Para m\u00e1s detalles t\u00e9cnicos puedes consultar el <a href=\"https:\/\/www.leviathansecurity.com\/blog\/tunnelvision\" target=\"_blank\" rel=\"noreferrer noopener\">blog de Leviathan<\/a>, la firma que identific\u00f3 la t\u00e9cnica.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>\u00bfQu\u00e9 puedes hacer?<\/strong><\/h3>\n\n\n\n<p>Si bien existen varios aspectos -algunos de ellos t\u00e9cnicos- que se deben validar, de manera general te recomendamos que te asegures que tu proveedor de VPN haya pasado auditor\u00edas independientes de seguridad y que publique informes transparentes. <strong>Cerci\u00f3rate de que tu VPN se mantenga actualizada, con configuraciones afinadas de tu entorno y habilitando todas las caracter\u00edsticas de seguridad pertinente. <\/strong>Y nunca est\u00e1 de m\u00e1s, protege las cuentas de acceso a la VPN con autenticaci\u00f3n multifactor para reducir el riesgo de ataques de ingenier\u00eda social.<\/p>\n\n\n\n<p>Si para tu contexto, TunnelVision puede ser un riesgo importante, <strong>existen alternativas al uso de VPN para mitigarlo, como lo es, por mencionar una,\u00a0Zero Trust Network Access (ZTNA), que adem\u00e1s ofrece capacidades complementarias y muy \u00fatiles para este fin.<\/strong><\/p>\n\n\n\n<p>Confiar en una sola herramienta para proteger tus secretos es como cruzar un campo minado con un mapa antiguo. <strong>Si el defecto TunnelVision te ense\u00f1a algo, es que no puedes dejar tu seguridad en manos de una \u00fanica soluci\u00f3n<\/strong>. Ampl\u00eda tus defensas, adopta un enfoque de m\u00faltiples capas y recuerda que el que controla el t\u00fanel, controla el tesoro. No esperes a ser el pr\u00f3ximo titular; act\u00faa ahora y fortalece tu seguridad.<\/p>\n\n\n\n<p class=\"has-small-font-size\"><em>Provehito in Altum<br>Por&nbsp;<a href=\"https:\/\/www.linkedin.com\/in\/jpcarsi\/\" target=\"_blank\" rel=\"noreferrer noopener\">Juan Pablo Carsi<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfEst\u00e1s seguro de que tu VPN es impenetrable?&nbsp; La vulnerabilidad \u201cTunnelVision\u201d podr\u00eda estar exponiendo tu empresa al mundo. Imag\u00ednate que necesitas transportar informaci\u00f3n confidencial de un punto A a un punto B a trav\u00e9s de una ciudad plagada de esp\u00edas y curiosos. Para mantenerla a salvo, decides construir un t\u00fanel subterr\u00e1neo exclusivo, accesible solo para [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":5462,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[850],"tags":[75,718,900,379,928,327],"_links":{"self":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts\/5461"}],"collection":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/comments?post=5461"}],"version-history":[{"count":3,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts\/5461\/revisions"}],"predecessor-version":[{"id":5465,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts\/5461\/revisions\/5465"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/media\/5462"}],"wp:attachment":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/media?parent=5461"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/categories?post=5461"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/tags?post=5461"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}