Seguridad en Internet – Certsuperior
55 5985 - 5000
Av. Santa Fe no. 170, Col. Lomas de Santa Fe,CP. 01210
Seguridad en Internet – Certsuperior
CertSuperior Banner

La importancia de los bancos de datos para combatir una pandemia

Una pandemia implica el trabajo de investigación de muchas personas para llegar a su solución y las bases de datos o bancos de datos son parte primordial de este proceso. En ellas se comparten todos los descubrimientos que se van encontrando con el fin de promover un avance más exitoso hacia una cura de la enfermedad que se esparce por el mundo.

¿Cómo funcionan las bases de datos de salud?

A través de la web podemos acceder a un sinfín de información sobre todos los temas posibles, sin embargo, en el área científica existen bases de datos como un recurso especializado para acceder a contenido. Estos bancos se alimentan de la información que los investigadores cargan a estos sitios que recopilan la información para que permanezca abierta al resto del mundo para su uso científico.

En el caso de una pandemia, que quiere decir el contagio de una enfermedad a nivel mundial, la OMS cuenta con la Red Mundial de Alerta y Respuesta Epidémicos (GOARN por sus siglas en inglés); esta red es “mecanismo de colaboración técnica entre instituciones y redes ya existentes que aúnan sus recursos humanos y técnicos para identificar, confirmar y responder rápidamente a brotes epidémicos de importancia internacional”. Esto quiere decir, que las instituciones de salud alrededor del mundo colaboran compartiendo información a través de bases de datos para solucionar el problema.

¿Cuáles son las principales bases de datos en ciencias de la salud?

Estudiantes, investigadores, médicos y personal de salud alrededor del mundo necesitan de sitios de donde recolectar su información para mejorar su desempeño, solucionar un problema o simplemente como parte de su investigación. Actualmente, existen diferentes sitios que responden a esta necesidad, los cuáles pueden ser catalogados de la siguiente manera:

  • -Referenciales
  • -Open Access, abiertas a todo el público
  • -Sitios con información bajo licencia
  • -Los mixtos

Las más importantes a nivel mundial son: PubMed, CINAHL y Scopus. Cada una cuenta con millones de referencias de información médica, sobre enfermedades, medicinas, etc. Compartir esta información ayuda a los médicos a reducir errores, uso de medicamentos no funcionales y a eliminar pruebas duplicadas. En el caso de una pandemia, promueve una investigación más rápida y efectiva para encontrar una vacuna. Es por esto que la seguridad web de estos sitios es muy importante, ¿te imaginas que sus datos cayeran en las manos equivocadas? Estas bases de datos están protegidas con certificados del más alto nivel, datos encriptados y muchos filtros de seguridad. Esto es una prueba más de la importancia de la web para compartir información y la seguridad que ésta debe llevar.

¿Tú eres usuario de alguna base de datos?

Importancia de la vigencia de los certificados web

Como ya te hemos mencionado antes, durante el CA/Browser Forum de este año, se llevó a cabo la votación SC22. Donde revisaron la posibilidad de reducir la vigencia de los certificados SSL. Sin embargo, la mayoría de emisores de certificados votó en contra debido a la dificultad que implica esto. Apple dio el primer paso sin considerar esta votación, pues a partir del 1 de septiembre del año en curso, Safari, su navegador, ya no aceptará certificados mayores a 1 año. En esta nota te explicaremos la importancia de la vigencia de los certificados web.

¿Por qué es importante que los certificados SSL tengan una vigencia más corta?

En la actualidad, los certificados no pueden superar la duración de 825 días, esto quiere decir que tienen casi 3 años de vigencia hasta que necesiten ser actualizados. Sin embargo, la validez con esta duración puede traer diferentes problemas como:

  • Permitir requisitos ambiguos en la emisión de certificados
  • Si aparecen problemas de implementación, no se pueden resolver hasta el término de esta vigencia.
  • Los CRl y OCSP han demostrado ser poco útiles para internet en términos de costos de privacidad, desempeño y estabilidad.
  • Operativamente, el uso prolongado del mismo certificado ha presentado muchos problemas a largo plazo.

Estos son solo algunos de los problemas que una vigencia tan larga ha presentado. Un ejemplo de estos problemas, es lo que recientemente sucedió con los certificados de Let’s Ecrypt.

Beneficios de una vigencia más corta

Reducir la vigencia de los certificados puede evitar muchos de los problemas anteriores e incluso solucionarlos en su totalidad. Esta vigencia representa el tiempo que la información de los sitios web está protegida. Con una vigencia menor, las posibilidades de brindar seguridad web son más amplias y permiten soluciones con más anticipación.

Let’s Encrypt revocará millones de certificados SSL

Los certificados digitales de Let’s Encryprt son muy populares en Internet, pues ofrecen una opción de seguridad web sin costo. Recientemente, Let’s Encrypt se vio en la penosa necesidad de revocar más de 3 millones de certificados debido a un error en la programación de estos.

Este error convierte a esos sitios web en “Sitios no seguros”, permitiendo la entrada de agentes maliciosos, por lo que la información quedaría vulnerable para que personas desconocidas la tomen y le den un mal uso.

¿Qué error descubrió Let’s Encrypt?

El error reside en la verificación del nombre de cada dominio. El equipo de Let’s Encrypt descubrió que Boulder validaría un sinfín de veces el nombre de ese dominio en cada servidor. La compañía acepta resultados de validación de dominio por un periodo de 30 días, desde el momento de su solicitud, sin embargo, los registros CAA no pueden verificarse con más de 8 horas de anticipación.  

Por lo tanto, se abrió una ventana de 30 días donde los certificados serán rechazados, debido a que el CAA en DNS no permitirá su emisión. La única solución a este conflicto, por ahora, es la renovación manual.

Si no se realiza ese paso, los sitios mostrarán constantemente un letrero de advertencia, ya que el servidor detectará un certificado no válido. Let’s Encrypt emite certificados con intervalos de 90 días, esto significa que los navegadores detectarían el error por más de dos meses a menos que se realice la renovación manual.

Un gran ejemplo de la importancia de la vigencia de un certificado web

Como te lo hemos mencionado antes, la vigencia de un certificado resulta muy importante, pues es lo que define por cuánto tiempo tendremos un sitio seguro. Con vigencias más cortas, este tipo de errores se pueden evitar con mayor anticipación. En este caso en particular, el error se soluciona creando un comando que genere una renovación forzosa, algo relativamente sencillo, sin embargo, el periodo de tiempo que los sitios permanecen vulnerables puede provocar problemas más graves a futuro.

Mantén tu sitio con seguridad constante con CertSuperior

Empresas a favor de certificados SSL con vigencia más corta

Recientemente te comentamos sobre las nuevas medidas que adoptó Apple con respecto a la vigencia que, su explorador Safari, aceptará; sin embargo, no es la única compañía a favor de que los certificados SSL cuenten con una vigencia más corta. Las compañías a cargo de su emisión no están a favor por las complicaciones que esto representa, sin embargo, quienes se ven beneficiados directamente son los usuarios, y es por este motivo que otras empresas sí están a favor de esta medida.

¿Qué otras compañías están a favor de este cambio?

La vigencia de un certificado SSL es importante, sencillamente porque representa el tiempo que su protección será válida. Durante el CA/Browser (CA/B) Forum se llevó a cabo la votación SC22, donde se solicitaba que estos certificados no duren más de 398 días. Esta petición es resultado de un trasfondo donde la comunidad quería trabajar en equipo con las necesidades de las compañías y mejorar la seguridad de los usuarios; sin embargo, como ya les comentamos, esta votación resultó en contra y con la respuesta inmediata de Apple al reducir la vigencia de los certificados en su plataforma a partir de septiembre de este año.

Entre las compañías a favor se encuentran Amazon, Buypass, Certigna (DHIMYOTIS), certSIGN, Sectigo (former Comodo CA), eMudhra, Kamu SM, Let’s Encrypt, Logius PKIoverheid, SHECA y SSL.com. Los argumentos de estas compañías respaldan los beneficios que fueron presentados en la votación. Por otro lado, el objetivo de esta votación estaba enfocado en los usuarios y los posibles beneficios que reducir la vigencia de los certificados SSL podrían traer, por lo que todos los consumidores de certificados, es decir, los proveedores de browsers para los usuarios (Apple, Cisco, Google, Microsoft, Mozilla, Opera y 360) votaron a favor.

DigiCert a favor de los beneficios de una vigencia más corta

Entre las compañías que también se encuentran a favor de esta medida está DigiCert, quien publicó un comunicado en su sitio oficial mostrando su postura, en donde afirma que acortar la vigencia de los certificados SSL ayudaría a mejorar el ecosistema de seguridad web y que, además, tiene las herramientas con el fin de atender las necesidades de los usuarios para automatizar sus certificados y que no se vean afectados por las medidas de Apple, las cuales seguramente serán adoptadas por el resto de proveedores de navegadores.

Una vigencia más corta en los certificados SSL ofrece soluciones ante problemas como:

  • Errores provenientes de la mala interpretación o aplicación incorrecta de los requisitos iniciales. Con una vigencia más corta, se pueden resolver en menor tiempo.
  • Aun cuando los requisitos iniciales sean muy ambiguos, los ajustes pueden realizarse con más tiempo.
  • En la operación, el uso prolongado de certificados ha generado diversos problemas, los cuales pueden ser evitados con un menor tiempo de validez.

Estos son solo algunos ejemplos de los problemas que resolvería la reducción de la vigencia en los certificados SSL. Las empresas que están a favor de este cambio se encuentran más concentradas en el beneficio de los usuarios que en los procesos o dificultades que esto representaría.

Contrata DigiCert y recibe el mejor servicio en certificados SSL.

Firma digital

  • Una Firma digital proporciona confianza a los usuarios web para descargar contenidos, software y aplicaciones.
  • La Firma digital reduce el abandono de los portales web y aumenta las conversiones en línea.
  • La Firma digital es lo más avanzado en tecnología para cumplir con requisitos legales, normativas y altos niveles de seguridad sobre la identidad del firmante y la autenticidad de los documentos firmados.

La Firma digital es un Certificado de seguridad con tecnología SSL/TLS (Secure Sockets Layer/Transport Layer Security) creado para firmar electrónicamente contenidos mediante códigos. Asimismo, la Firma digital se incluye en el software y en las aplicaciones con la finalidad de generar confianza sobre la identidad del emisor o firmante y la autenticidad de los mensajes o documentos que firma.

Con más detalle, en una Firma digital la identidad del emisor se vincula de forma exclusiva a un sello de garantía, la firma se asocia al documento mediante cifrado y el proceso queda verificado con infraestructura de clave pública (PKI, Public Key Infrastructure).

Cada Firma digital debe ser emitida por una Tercero de Confianza o Autoridad de Certificación. En México, la Autoridas que cuenta con el mayor prestigio es CertSuperior®, reconocida en Latinoamérica como líder en seguridad electrónica al respaldar a millones de personas con actividad empresarial, emprendedores, empresas de todos los tamaños y organizaciones.

¿Qué beneficios tiene contar con una Firma digital de CertSuperior®?

  • Presenta lo más avanzado en la tecnología que ayuda a cumplir con los requisitos legales y normativos más estrictos de la industria de seguridad electrónica.
  •  Cubre los estándares de seguridad más altos sobre la identidad del firmante y la autenticidad de los documentos que firma.
  • Evita falsificaciones porque está diseñada con los mayores niveles de seguridad que la protegen y amparan, desde que se emite el Certificado hasta que se archivan los documentos firmados.
  • Verifica que los códigos y contenidos web no hayan sido alterados, provengan de un firmante confiable y su descarga esté libre de riesgo para la información y equipos de los visitantes.
  • Garantiza, sin dejar lugar a dudas, la identidad del firmante. Cada vez que se firma un documento, se utiliza el propio Certificado de seguridad SSL/TLS y password exclusivos para validar las credenciales y demostrar que, efectivamente, el que firma es quien dice ser.
  • Es fácil de validar, tanto el documento firmado como la Firma digital, después del momento en que se firma.
  • Se asocia con actividades de valor superior, como las transacciones bancarias, los movimientos hipotecarios, dinero electrónico y todo lo relacionado con finanzas.
  • Funciona con procesos empresariales regulados, por ejemplo, la contratación de empleados.
  • Se emplea en tareas de la administración pública, como las de riesgos mayores: aprobar la solicitud de prestaciones de los ciudadanos o de los proveedores que responden a licitaciones sobre la calidad y seguridad de productos o servicios; además de la recepción y conteo de votos electrónicos, notificaciones judiciales electrónicas, mensajes sin posibilidad de repudio como los del pago de impuestos, decretos ejecutivos, contratación pública, créditos y pensiones de seguridad social, entre otras.
  • Es útil para hospitales e instituciones de salud: cuando los médicos firman documentos que contienen información sanitaria, prescripciones de pacientes y datos personales sobre diagnósticos.
  • Trabaja con mensajes con autenticidad asegurada como las firmas biométricas, que se realizan de puño y letra del firmante en dispositivos electrónicos como tablets o smartphones; y se utilizan como medio de identificación del firmante asociándolos con parámetros de otra especie, ya sean mecánicos, físicos o biológicos.
  • Acelera los contratos comerciales electrónicos, ayudando al incremento del consumo en línea y ahorrando recursos a los clientes y empresarios.
  • Es altamente usado por los desarrolladores de software, distribuidores de aplicaciones y proveedores de contenidos web, porque cuenta con análisis diarios de vulnerabilidad para prevenir la presencia de malware y phishing.
  • Elimina la posibilidad de suplantación de identidad, protege las marcas y la propiedad intelectual.
  • Erradica los mensajes de alerta sobre la procedencia del editor de software que atemorizan a los consultantes y clientes potenciales, provocando que abandonen los sitios web.
  • Incluye la firma y nombre de la empresa u organización. Además, opcionalmente, se agrega una marca de tiempo.
  • Ofrece un cifrado más potente que Certificados de seguridad estándar, herramientas de instalación sencillas y evaluaciones sobre del desempeño del certificado.
  • Es amigable con la gama más amplia de equipos de escritorio y telefonía móvil, es compatible con el 99.9 % de los browsers y soporta las principales plataformas.
  • Incluye soporte técnico 24/7 sin costo adicional, de calidad galardonada y con especialistas que hablan español.

Pon Atención a la Información Guardada en el Sistema de tu Automóvil

Desde que la inteligencia en los dispositivos móviles se ha hecho presente, cada vez más son los objetos inanimados que poco a poco toman conciencia de lo que pasa con nosotros mismos y nuestro alrededor. Si bien esto ha traído grandes beneficios, debemos de tener muy en cuenta que también puede traernos riesgos muy delicados.
La facilidad en los procesos, la agilidad en los mismos y el ahorro tanto de tiempo como de dinero, son las principales causas de que todos los elementos electrónicos se mantengan en auge y a la orden del día, como lo son los celulares, las tablets o computadoras, que con solo un clic nos permiten comprar, pagar, agendar o navegar hacia lugares lejanos. Es entonces que ante la demanda de una vida cómoda, de esta manera es que de un tiempo para acá el sector automotriz también ha permitido el ingreso de la inteligencia tecnológica.
Un ejemplo de ello son las agencias europeas, quienes a través del automóvil saben si el chofer está conduciendo bien, si la funcionalidad del vehículo es óptima y el lugar en donde se encuentra su producto. Pero, ¿hasta dónde esto puede garantizar nuestra seguridad?
Este cuestionamiento surge a partir de los ya conocidos ataques a los sistemas operativos tanto de los vehículos como los de las empresas, donde se han causado fallas provocadas o robo de datos de los usuarios.
Sin embargo, se contrapone a ello los cuantiosos datos que se han recopilado, mismos que en tan solo 100 usuarios, han logrado superar los datos recabados en los últimos 20 años, favoreciendo así el mercado y garantizando un mejor servicio.
Bastará con atender la situación para que los cibercriminales no encuentren brechas y vulnerabilidades de donde pueden volver a atentar contra los sistemas, pues así como presenta una gran ventaja para el control de los componentes del automóvil, esa misma razón puede causar problemas.

Porcentajes Que Asustan: Piratería Digital Afecta Empresas

Más de dos mil millones de pesos es la cantidad que engloba las pérdidas generadas por evadir fiscalmente a través de la utilización de programas piratas o ilegales en las compañías.
Son casi 7 años el lapso que comprende esta cantidad, llamando la atención de autoridades y encargados puesto que con ello se propicia el incumplimiento de las leyes estipuladas por la entidad regidora SAT.
Gracias a un estudio realizado por parte de la Universidad de las Américas Puebla, mismo que se hizo bajo el pedimento del Servicio de Administración Tributaria para conocer los impactos que se generan por el uso de medios ilegales en nuestro país, se dio como resultado que traducido en dinero, se asciende a más de cuatro mil quinientos millones de pesos pues esa cifra se viene modificando de 2014 a la fecha.
Los porcentajes que surgen de este estudio, de igual forma ponen los focos rojos tanto en lo fiscal como en lo organizacional. En primer lugar tenemos que más de un 15% de los programas instalados en las empresas son piratas y que más del 40% de las empresas aceptan descaradamente que bajo sus herramientas existen muchas conseguidas ilegalmente.
Luis Derbez, director de la UDLAP, señala que las empresas deberían de considerar que además de afectar la economía también afectan la seguridad y la integridad de sus clientes, otorgando la oportunidad a proveedores desconocidos o de dudosa procedencia que entren en contacto con los datos y sistemas de la empresa.
Es entonces que nace el cuestionamiento, ¿Importa más el evadir al fisco, gastar poco y acceder fácilmente a productos que nuestra propia integridad? El que sea más del 30% de las empresas mexicanas que inciden en el uso de este tipo de ilegalidad, pone a pensar.

Forman Frente Común Contra Robo de Identidad

El robo de identidad causa muchos problemas tanto a la víctima como a las instituciones con las que se involucra. La credencial de elector es una documentación sumamente importante que se pide en casi todos los trámites significativos de un ciudadano, desde la licencia de conducir hasta el pasaporte y por ende el documento más vulnerable por su uso frecuente.
Enrique Andrade, consejero del Instituto Nacional Electoral (INE), en la tercera sesión extraordinaria informó que según la Condusef (Comisión Nacional para la Protección y Defensa de Servicios Financieros) en el año 2015 se registraron más de 59 mil casos de robo de identidad.

Autorizan Proyecto Anti Robo de Identidad

Debido a esto, La Comisión del Registro Federal de Electores (RFE) autorizó un proyecto anti robo de identidad mediante la aplicación de una base de certificación de datos, al cual se someterá cualquier individuo que pretenda realizar un trámite en alguna institución.
Los antecedentes de este proyecto se llevaron a cabo en Banamex con un sistema parecido, del cual instituciones como el Instituto Mexicano del Seguro Social (IMSS), el Instituto de seguridad y Servicios Sociales de los Trabajadores del Estado (ISSSTE), Infonavit y el Servicio de Administración Tributaria –entre otros- solicitaron también. El sistema comenzará su búsqueda a partir de información almacenada bajo el nombre, especialmente en relación a créditos de banco, casa o vehículo.
Andrade González, tras la reunión, dijo que “previamente se le solicitará al ciudadano si pueden verificarse sus datos de la credencial con fotografía, una vez que acepte, el banco enviará al INE vía satelital, el nombre y número de la credencial de elector del ciudadano, que denominados OCS […] lo único que se va a contestar en segundos será una palomita verde o un tache rojo […] no se va a decir a quién sí corresponden los datos del ciudadano, pero se tendría un indicio de que ahí hay un posible robo de identidad en caso de que los datos no corresponden a la persona que se haya identificado con ellos”.
Para el próximo 26 de febrero, en la siguiente sesión del Consejo General, se espera que el proyecto analizado y aprobado.

Tipos de Seguridad Informática: Herramientas Vitales para tu Estadía en Internet

Es verdad que el desconocimiento de la información relacionada con las medidas de defensa y prevención en Internet, no son culpa completamente de quien navega. En nuestra empresa creemos que justamente es tarea de quien ofrece los servicios, el otorgar a sus clientes las herramientas necesarias para que no sean presa de ciberdelincuentes, asimismo, el brindar la información suficiente para que el usuario las ponga en práctica aplique correctamente. Es entonces que por este motivo, en el presente artículo les brindaremos a nuestros visitantes un grato regalo. Se trata de una semblanza de todos aquellos elementos que podemos aplicar ya sea como administradores de un sitio o como usuarios para garantizar una estadía segura en Internet. Estos son entonces los Tipos de Seguridad Informática que existen en el mercado, las cuales serán sus herramientas vitales para nuestra estadía segura en Internet, logrando con ello una fuerte defensa contra los cibercriminales.
Por ejemplo, podríamos hablar de dos escalones que irán de lo básico a lo especializado en materia de seguridad para alcanzar una segura navegación o defensa:
Primer escalón: Tipos de Seguridad Informática Básica:

  • Uso de Antivirus
  • Uso de Antimalware
  • Uso de Antispyware
  • Uso de Firewall
  • Copias de Seguridad
  • Actualizaciones de sistema

Lo que se conseguirá con estos elementos, será el obstaculizar la entrada de archivos maliciosos a nuestro sistema. De igual manera, dentro de sus ventajas está el análisis diario, semanal o mensual de nuestro sistema para localizar vulnerabilidades y remediarlas. Hay muchas versiones gratuitas y de igual forma dependerá de los beneficios que queramos obtener para adquirirlos a través de pagos.
Segundo escalón: Tipos de Seguridad Informática Elemental:

  • Uso de Seguridad SSL

Al utilizar los protocolos de seguridad SSL, nuestro sistema se coordinará con los elementos anteriores para garantizar una navegación segura con respaldo tanto para el usuario como para el servidor. El método de protección que maneja este elemento es el de encriptación de datos y capa segura de comunicación.
Al encriptar los datos, los entes ajenos a la transacción no podrán interceptar los datos y de hacerlo, les será imposible el traducir su contenido. Gracias a la capa que el sistema de HTTPS instala en la comunicación, se crea un canal seguro a través del cual viaja la información y solo las partes en cuestión pueden tener acceso a ella.
Se utiliza comúnmente en sitios donde se realizará comercio electrónico o sitios relacionados a bancas en línea. Los tipos y precios variarán según la necesidad que el servidor busca cubrir en su plataforma, sin embargo, de no utilizarlo se recomienda que no realice transacciones, ya que se pondrá en riesgo su identidad y su dinero.
La forma de identificarlo será: Barra de navegación de color verde; Inicio de URL con HTTPS y un ícono de candado en el sitio.
Lo anterior, para evitar los daños provocados por la Ingeniería Social. ¿No sabes a lo que nos referimos? No te preocupes, aquí te lo explicamos.
Ingeniería Social se refieren a aquellos métodos que los ciberdelincuentes ponen en práctica para hacernos caer y ser víctimas de sus artimañas. Ejemplos de ello son:

  • Mensajes en nuestro equipo que nos dicen que está infectado.
  • Ofertas falsas con promociones llamativas que al ingresar nos remiten a otro sitio.
  • Mensajes de intimidación a manera de extorsión, pero que resultan fraudes.
  • Solicitud de información a través de falsas plataformas o de gente que viola nuestra confianza haciéndose pasar por agentes oficiales.

Parece extraordinario el caer en estos ataques pero las estadísticas marcan que es cosa de todos los días. Por ello se invita a aplicar las medidas señaladas y sobre todo evitar caer en las artimañas de la Ingeniería Social, dando clics en los vínculos sospechosos y navegando precavidamente.
 

¿Es seguro usar VPN para ver Netflix? Conoce Más al Respecto

Si bien la globalización nos ha acercado cada vez más a todo lo que está a miles de kilómetros de nosotros, también ha desarrollado ciertas limitaciones contra las cuales, en su mayoría, no podemos hacer nada. Este es el caso de los bloqueos geográficos, mediante los cuales, usuarios que no sean parte de alguna región en particular, no podrán acceder a música, imágenes, videos, películas o archivos en general. Y es extraño, resulta increíble que una de las principales finalidades de Internet, o sea, el acercar e interconectar a personas con algo, contenga estas limitaciones. Sin embargo, no cabe duda que por más difícil que esté el obstáculo siempre habrá una rendija de donde podremos echar mano y en este caso, gracias a mecanismos y herramientas tomadas de tecnología informática, la opción para que los bloqueos de región no nos afecten y se establezca comunicación correctamente, será la utilización de VPN.
¿No sabes lo que es? No te preocupes, aquí te lo decimos. VPN, es la Red Privada Virtual (Virtual Private Network) por sus siglas en inglés, que tiene como fundamento el crear un canal de comunicación seguro entre redes a través de Internet. Esto quiere decir, que si tú como usuario, conectas algún dispositivo a una red VPN de alguna región geográfica en particular podrás gozar de todo el contenido que ahí se comparta y sin restricción, ya que de alguna manera estarás engañando al sistema haciéndolo creer que efectivamente eres parte de.
Este recurso también es utilizado comúnmente por las empresas para que los participantes estén en comunicación desde los lugares en donde se encuentren. Es por ello que es necesario el lograr una correcta implementación de este medio, ya que de hacerlo se podrá garantizar que la información viaje de manera confidencial e íntegra a través de Internet.
Principalmente cuando, dejando de lado lo laboral, se utiliza para momentos de ocio donde la seguridad pasa a segundo término por conseguir nuestro cometido de disfrutar sin límites. Principalmente cuando utilizamos VPN para ver Netflix. Esta aplicación que sin dudas nos ha otorgado un sinfín de películas, series, documentales, etc. También nos ha hecho buscar más opciones para poder ver contenido que en nuestra región no está permitido, por ejemplo de lo que hemos venido hablando, mediante engaños con una IP falsa o en su defecto esconder la IP real del usuario.
Lo anterior se logra al aplicar las extensiones más utilizadas para ver Netflix, estas son: Hola, la cual aparece como gratuita y TunnelBear, la cual también es gratuita o de pago según sea el uso que quieras darle. Se muestran disponibles como extensiones de los navegadores chrome y firefox para Windows y Mac. Hola, también tiene la posibilidad de conseguirse en app para Android. Sin embargo, el poner en práctica este tipo de facilitadores, puede acarrear riesgos de seguridad como:

  • Si eres usuario que opera en la versión gratuita, te verás obligado a compartir la conexión con personas que tienen el servicio de paga aunque el quipo no lo estés utilizando, perdiendo el control del mismo.
  • Se te podría incriminar por ciberdelitos realizados por hackers, pues tu IP está disfrazada, por lo cual, si aparece en los monitoreos podrían acusarte y tú sin darte cuenta.
  • Se podrían dar casos de Men in the Middle, ya que los usuarios, serían los intermediarios entre ciberdelincuentes y los datos de las aplicaciones. }
  • Se podrían desarrollar vulnerabilidades en los sistemas que permitan la instalación de rootkits y logren seguimiento de los usuarios a través de sus equipos.
  • Crackers, hackers y en general cualquier tipo de personas, puede lanzar VPN gratuitas pero falsas, donde al recibir nuestra petición, tendrán acceso a nuestro equipo.

De igual forma, el alterar el orden de las cosas te podría salir caro, ya que si bien se presenta como una buena oportunidad de disfrutar el contenido de Netflix bloqueado en tu región, también podría ser el caso de que inviertas mal tu dinero y pongas en riesgo tu información. Además, desde el año pasado Netflix está monitoreando el uso de este método para el bloqueo del mismo, y cabe señalar que si bien por el momento son solo pruebas, no dudaremos que más adelante se realicen bloqueos de forma permanente.