Windows 10 lite es una versión reducida del Windows 10 original que hara que pueda ser instalada en una computadora o laptop de bajos recursos.
Algunas modificaciones de la versión Lite: El tiempo de inicio, reinicio, suspensión y apagado del sistema operativo. La memoria caché del sistema para mejorar la velocidad. El registro de Windows para que la ejecución de programas sea mucho mayor y se aproveche más la memoria RAM. Si, contiene drivers de red. Detectará mucha más memoria RAM Al usar este sistema, no podrás usar lo siguiente:
- Cortana, se considera una herramienta espía e inútil. - Instalar actualizaciones. wallpapers - Algunas utilerias de Windows ya que se han considerado innecesarias y alentarán tu sistema operativo. - Explorador EDGE, Debes descargar uno aparte.
En el día de hoy te ofrecemos este Pack compuesto de 50 Degradados para Cielos de aspecto realista en formato GRD para Adobe Photoshop. Todos ellos creados por Saltaalavista Blog en exclusiva para ti y que no podrás encontrar en ningún otro sitio web. Esperamos disfrutes de la descarga y te sean de utilidad en futuros diseños.
DATOS DE LA DESCARGA
50 Degradados Photoshop | Servidor MEGA | Tamaño 41 Kb
Los expertos en software de Trail of Bits, una importante empresa de I + D relacionada con la seguridad, han puestoWindows Defender, la solución antivirus que viene de forma predeterminada en las últimas versiones del sistema operativo utilizado por millones de personas en todo el mundo, en una sandbox. El término sandboxing describe el acto de ejecutar una aplicación dentro de un entorno de prueba y que aísla los cambios en el código. Esto sirve para proteger así a los usuarios de posibles ataques externos.
Windows Defender
Por sorprendente que parezca, Windows Defender, que es una parte crucial del sistema operativo, no se ejecuta en una sandbox por defecto. Y esto a pesar de que este producto forma parte de la cartera de aplicaciones de Windows desde hace 13 años.
En 2004 Microsoft adquirió GIANT AntiSpyware y lo utilizó como punto de partida para la aplicación Defender.
Las aplicaciones que se ejecutan en una sandbox protegen a los usuarios contra la explotación de vulnerabilidades. Aplicaciones más recientes como Chrome o la máquina virtual Java trabajan así. Es por eso que resulta raro que Microsoft no incluya a Windows Defender, una parte importante de la seguridad en sus sistemas operativos que son utilizados por millones de personas en todo el mundo.
Este grupo de investigadores ha puesto un framework codificado en Rust que ejecuta aplicaciones dentro de sus propios contenedores.
Abrieron la versión de Windows Defender en sandbox a través del proyecto que han denominado Flying Sandbox Monster. Con esto han querido, de alguna manera, hacer ver a Microsoft que es posible incluir su reconocido sistema de seguridad.
Esta sandbox está diseñada únicamente para las versiones de Windows de 32 bits y pueden incluir el componente central de Windows Defender: el Malware Protection Engine.
Vulnerabilidades en Windows Defender
Hay que añadir que en los últimos meses parte del equipo de seguridad de los ingenieros de Google, Project Zero, encontraron numerosas vulnerabilidades en Windows Defender. Algunos de estos errores eran tan peligrosos que un simple correo electrónico o un archivo JavaScript malicioso hubiera sido suficiente para comprometer a las víctimas.
Microsoft se ha centrado en los últimos años en mejorar la seguridad de Windows. Si comparamos con versiones anteriores, Windows 10 está muy bien protegido. Han sido muchas las aplicaciones que los ingenieros de Microsoft han probado para mejorar esta seguridad.
Sin embargo, según coinciden muchos expertos sobre el experimento de Trail of Bits, la razón por la que Microsoft optó por no utilizar una sandbox para Windows Defender podría estar relacionada con la caída de rendimiento potencial de la aplicación.
El experimento de Trail of Bits fue solamente una prueba de concepto. Buscaban mostrar que Windows Defender podría configurarse en una zona segura. Pero no se centró en las mediciones de rendimiento de la propia aplicación.
Según los que han trabajado en este experimento, Microsoft pone en riesgo a todos los usuarios que utilizan Windows Defender fuera de una sandbox. Añaden que se trata de una de las mejores y más efectivas técnicas para mejorar la seguridad.
Cada vez hay más amenazas que circulan libremente por la red, por lo que no es extraño ver cómo la gente, movida por el miedo, instala cada vez más aplicaciones de seguridad para proteger sus sistemas de estas amenazas. Mientras que si optamos por una suite de seguridad con escudos para las distintas aplicaciones no tenemos que preocuparnos por el mantenimiento y las actualizaciones (ya que todo se actualizará desde la suite), si tenemos varias aplicaciones de seguridad instaladas en nuestro equipo, poder controlar todas ellas puede ser una tarea algo complicada. Aquí es donde entra en juego SecuritySoftView.
SecuritySoftView es una aplicación gratuita desarrollada por Nirsoft, creada para permitirnos ver en una simple lista todas las aplicaciones de seguridad que tenemos instaladas en nuestro ordenador y, de paso, poder ver la versión de las mismas instaladas y si las bases de datos están o no actualizadas.
Esta herramienta se aprovecha de la información que queda registrada en el Centro de Seguridad de Windows para poder mostrarnos la información sobre el software de seguridad instalado y el estado del mismo, por lo tanto, será capaz de mostrarnos la información de cualquier aplicación incluida allí (pero no del software que no esté integrado con este centro de seguridad de Windows.
Cómo descargar y utilizar SecuritySoftView
Esta aplicación es portable y es compatible tanto para sistemas de 32 como de 64 bits. Podemos descargarla de forma gratuita desde el siguiente enlace. Por defecto, esta herramienta debería detectar e identificar a todas las aplicaciones de seguridad conocidas instaladas en nuestro ordenador, pero no será capaz de detectar otras aplicaciones que ejecutemos por otros métodos, como las aplicaciones portables.
Como podemos ver en la anterior imagen, el uso de este programa no podía ser más sencillo. Nada más abrirlo, el programa nos mostrará en la lista todas las aplicaciones de seguridad que tenemos instaladas en nuestro ordenador. Además del ID de las mismas de cara al sistema, vamos a poder ver su tipo (si es antivirus, firewall o anti-spyware), si está habilitada, si está actualizada y la versión exactade la herramienta de seguridad.
Si hacemos doble clic sobre cada una de las entradas de la lista podremos abrir una nueva ventana con más información técnica sobre el proceso en cuestión. Aunque la aplicación funciona en cualquier versión de Windows, desde XP, la cantidad de información capaz de mostrarnos varía en función de las versiones de Windows, siendo mucho mayor cuanto más nueva es la versión de Windows.
¿Qué te parece SecuritySoftView? ¿Conoces otras aplicaciones que te permitan llevar un control sobre las aplicaciones de seguridad instaladas en el PC?
Se trata de una de las funciones más utilizadas. Podría incluso decirse que es la función que permite comprobar de una forma más o menos eficaz si existe conectividad con un dispositivo o acceso a Internet, y así detectar problemas. En este artículo, os hablaremos de unaherramienta que es sobre todo muy curiosa: Gping. Como su propio nombre indica, permite la realización de ping, pero con interfaz gráfica.
Y es que, ¿quién no ha utilizado esta función en algún momento a modo de verificación de que nuestro router funciona de forma correcta?. Obviamente, el comando ping no permite una resolución de forma directa de posibles problemas existentes en nuestra red de área local, pero sí que ofrece la posibilidad de localizar el problema es cuestión y barajar cuáles pueden ser las posibles soluciones que podemos aplicar. Para todos aquellos que se valgan de este comando en Linux, ahora cuentan con un nuevo software que seguro les llama la atención: Gping.
Hay que ser claros, no se puede esperar una herramienta avanzada. La función se mantiene, salvo con la diferencia de que los resultados del tiempo de respuesta se representan en un diagrama de barras, utilizando colores para representar si el retardo se mantiene dentro de unos milisegundos aceptables, o si en realidad existe algún problema con el dispositivo o el servidor de nombres que estamos utilizando en nuestra conexión.
Requerimientos del sistema para utilizar Gping
No se trata de una aplicación compleja, pero es cierto que hay cumplir al menos un requisito: disponer de la versión 2.3 de Python o superior. El software no necesita más librerías para funcionar de forma correcta.
En lo que se refiere a su instalación, el usuario deberá utilizar el siguiente comando:
El usuario solo tendrá que esperar unos segundos a que finalice la instalación.
La forma de lanzar la aplicación es utilizando el comando gping en un terminal. Obviamente, nos falta un dato: la dirección IP o el nombre. Es decir, el usuario tendrá que teclear gping 192.169.1.1. De forma automática se abrirá una interfaz gráfica en la que se mostrará el gráfico de barras y los datos más relavantes: el valor máximo, el mínimo y al media existente.
Disponible para Linux, Windows y macOS
Otro aspecto a tener en cuenta es que el usuario podrá hacer uso de la herramienta en cualquiera de los sistemas operativos actuales. En el caso de Linux, existen algunas restricciones a nivel de distribución a utilizar. Sin embargo, siempre cuando sean las más comunes no debería existir ningún problema. En el caso de Windows, se recomienda su uso en Windows 7, aunque puede funcionar en cualquier versión. Hay que recordar que el único condicionante es que exista una instalación de Python y que al menos sea la versión 2.3.
Para todos aquellos usuarios que quieran descarga la herramienta o probar su funcionamiento, lo pueden hacer a través del proyecto abierto en GitHub. La dirección es la siguiente:
No es un buen momento para lossoftwares de descarga y portales que comparten contenidos. La persecución de estos se ha acentuado en los últimos años, algo que ha obligado a buscar alternativas o trabajar el doble. En lo que se refiere a las descargas a través detorrents, son muchas las alternativas a nivel de clientes que han aparecido en los últimos meses. BiglyBT es el último cliente open source que ha aparecido en Internet.
Sus desarrolladores tienen una experiencia bastante dilatada en lo que se refiere a programas de descarga. Comenzaron en 2003 con Azureus. Posteriormente abandonaron el proyecto y se centraron en Vuze, otro cliente que permite la descarga de contenidos torrent y que han desarrollado hasta hace relativamente poco. Sin embargo, las persecuciones obligaron a modificar la hoja de ruta y se abandonó definitivamente el proyecto.
El grupo de desarrolladores no quiso indicar la hoja de ruta a seguir a partir de ese momento. Hace apenas unos días hemos salido de dudas. BiglyBT es el nombre del nuevo proyecto. Es decir, un nuevo cliente de BitTorrent open sourceque ya está disponible para su descarga.
Página web del proyecto para descargar el instalador del cliente
Detalles de BiglyBT
Se mantiene la filosofía de Azureus y Vuze: no se persigue ningún tipo de finalidad comercial. Los responsables indican que lo que se quiere mantener es vivo el proyecto y que no caiga en el olvido. Esperan ofrecer un producto sin publicidad y conseguir con el paso del tiempo que se cree una comunidad de la misma envergadura que en los dos softwares anteriores.
Pero ya se sabe que estando las autoridades detrás, las metas parecen un tanto complicadas de conseguir, sobre todo porque no está garantizada la duración del proyecto.
Los usuarios que ya han probado el cliente indican que se trata muy similar a Vuze (en lo que se refiere a la interfaz). Aplauden la inclusión de nuevas funciones, como por ejemplo, la grabación de DVDs y la supresión de la publicidad (o al menos por el momento).
¿Para qué sistemas operativos está disponible?
En lo que se refiere a sistemas operativos, el usuario puede encontrar versiones tanto para sistemas operativos Windows, Linux como macOS. Desde el grupo de desarrolladores han indicado que también se encuentra en desarrollo una aplicación compatible para equipos con sistema operativo Android, aunque no han indicado cuál será la fecha aproximada para su publicación.
Para todos aquellos que quieran probar el cliente, hemos indicado anteriormente el enlace. Hay que decir que además de no ofrecer anuncios, no realiza la instalación de ninguna otra aplicación durante el proceso, algo que sí realizan otros clientes.
¿Problemas con paths excesivamente largos en Windows? Se trata de un problema al que en algún momento los usuarios han tenido que hacer frente. Sobre todo, si se realizan descargas de archivos con nombres excesivamente largos, en el momento de realizar el proceso de descompresión podría aparecer algún problema. Los usuarios de Windows poseen una herramienta para verificar si existe este problema, gracias a la aplicación Too Long Paths Detector.
Se trata de una utilizar software accesible de forma gratuita y que es compatible con una amplia variedad de versiones de Windows, aunque desde el grupo encargado de su desarrollo indican que es mejor utilizar la herramienta como mínimo en un Windows 7. No necesita que se realice la instalación, ya que es un programa portable. Esto permite que el usuario pueda ejecutar la aplicación desde cualquier ubicación. Está disponible tanto para versiones de 32 como de 64 bits.
El software no posee ningún tipo de complejidad y apenas ocupa unos “megas” en el disco duro. Obviamente, hay que tener siempre en mente cuál es el cometido del software. No se trata de una aplicación que permita la solución de estos problemas. Solo permite la localización de los mismos, es decir, ofrece tras finalizar el proceso de escaneado un listado con todos los archivos que no cumplen con el límite fijado por el propio usuario.
Funcionamiento de Too Long Paths Detector
Cuando el usuario arranca la herramienta, tiene que configurar cuál es límite para hacer la criba de archivos que poseen una longitud del path válida y aquellos que no la tienen. Se recomienda una cifra que esté cerca del límite de los sistemas operativos Windows, ya que de lo contrario, pueden aparecer entre los resultados archivos de Windows que deben disponer de ese path. Una modificación provocaría el mal funcionamiento del sistema operativo.
Una vez escogido este valor, el usuario tendrá que indicar cuál es el tipo de análisis que se quiere realizar. O lo que es lo mismo, si se quiere que la aplicación se centre en un conjunto de carpetas determinadas o si se quiere aplicar a todas las unidades conectadas en ese momento. Como era de esperar, cuanto mayor sea el número de carpetas/archivos a revisar, mayor será el tiempo invertido por el software.
Una buena cifra con la que comenzar sería 200.
Una vez finalizado el proceso, la aplicación creará un registro en el que el usuario podrá visualizar cuáles son los archivos que superan el umbral fijado. Ahora será decisión del usuario decidir cuál modificar.
¿Recomendable su uso?
No se trata de un problema crítico, pero sí es cierto que a la hora de descargar algunos archivos de Internet su nombre resulta excesivamente largo, apareciendo problemas durante el proceso de descompresión. Dado que ocupa muy poco espacio en el disco, es gratuita y su uso es sencillo, creemos que nunca está e más disponer en nuestro dispositivo de una herramienta de estas características. De nuevo, precisamos que es necesario tener en cuenta a qué tipo de herramienta nos referimos, y que su finalidad no es poner solución a los problemas, sino indicar al usuario cuáles son los puntos problemáticos.
A pesar de los problemas que ha sufrido el servicio, se mantiene como uno de los más utilizados por los usuarios. Los responsables de LastPass han tomado la decisión de introducir cambios. Sobre todo afectan a las funciones que están disponibles en las modalidades existentes y el precio que es necesario pagar para disfrutar de las versiones de pago de la aplicación. Ya os adelantamos que no se ha producido una rebaja del precio.
Lo que hay que dejar claro desde un primer momento es que no va a desaparecer ninguna modalidad. Han sido muchos los rumores que indican que la versión gratuita desaparecería con la llegada de la recién estrenada modalidad “familiar”. Sin embargo, tras ver los cambios introducidos se ha comprobado que, por el momento, desde LastPass no están interesados en suprimir la modalidad gratuita.
Comenzando por la nueva modalidad que ya hemos mencionado, hay que decir que dentro del pack adquirido se incluyen seis licencias para utilizar LastPass en diferentes dispositivos. El precio es de 48 dólares. Obviamente, será solo una versión que los usuarios utilicen cuando se necesite utilizar el software generador y de almacenamiento de contraseñas y notas en más de dos dispositivos. ¿Hay algo que no cuadra? Si todavía no os habéis dado cuenta ahora lo sabréis.
La versión de pago de LastPass incrementa su precio
Ya se sabe que además de todas las funciones incluidas en la versión gratuita, la de pago incluye otras mucho más avanzadas. Hasta este momento, el usuario debía abonar 1 dólar al mes por el servicio, es decir, 12 si se hace el pago anual. Sin embargo, este precio es uno de los que se ha visto afectados por los cambios y ha pasado a ser el doble. O lo que es lo mismo, 2 dólares al mes.
Muchos apuntan que se trata de un claro indicativo de la buena marcha del servicio, haciendo especial mención a la resistencia que ha tenido LastPass a todos los problemas de seguridad por lo que se ha visto afectado.
Dejando de lado el aumento de precio, los usuarios de la versión de pago no notarán más diferencias a la hora de utilizar el servicio.
Cambios en la versión gratuita
Los usuarios de la versión gratuita no pueden decir lo mismo. Estos si han visto como desaparecían algunas funcionalidades. Para ser más exactos, tras esta revisión han retirado de la versión gratuita la que permite el intercambio de información de forma ilimitada con otros usuarios del servicio y el acceso de emergencia desde cualquier lugar.
Obviamente, son cambios que no han gustado a los usuarios. Si se quiere disfrutar de ellos, el usuario ahora está obligado a utilizar una versión de pago.
Los problemas de smartphones que presentan malware preinstalado no es nada nuevo. Son varios los fabricantes que se han visto afectados, y nunca se ha sabido en qué momento se ha introducido la amenaza en el dispositivo, sobre todo porque es información que a varios fabricantes no les interesan desvelar por la existencia de intereses propios. BLU es el último fabricante que se ha visto salpicado, aunque los daños colaterales en esta ocasión han sido importantes.
En el caso del fabricante que nos ocupa, se ha detectado la presencia se un software considerado “telemétrico”. O lo que es lo mismo, capaz de almacenar información relacionada con el hardware del terminal, aplicaciones software e información manejada por el usuario. Todo los fabricantes “pillados” admiten que se instala para “mejorar” el funcionamiento del dispositivo, a modo de log. Otros ni siquiera salen al paso de las acusaciones, porque saben que recopilar información del usuario no sirve para mejorar el rendimiento del sistema operativo.
Para ser mucho más precisos, el caso que afecta a BLU data de varios meses atrás, cuando un experto en seguridad indicó que existía una herramienta que realizaba la recopilación de información. Desde el fabricante se comprometieron a poner una solución a este problema, eliminando el módulo de software que se encargaba de realizar la recopilación de esta información.
BLU no ha cumplido con la eliminación del software
El problema es que meses más tarde, escogiendo un terminal aleatorio de este fabricante, el mismo experto en seguridad se ha encontrado de nuevo con otro proceso cuyo funcionamiento se basa en la recopilación de información manejada por el usuario.
Esto significa que el fabricante habrá desinstalado el módulo detectado anteriormente, pero ha creado otro que realiza las mismas funciones. Desde BLU han indicado que no es cierto, y que no existe ningún problema en sus servidores ubicados en China. Y es que, por un momento, se ha creído que el problema estaba localizado en los servidores de este fabricante, liberando vía OTA versiones de Android que estaban afectadas por este spyware.
Amazon ha tomado medidas
Es probable que parezca un punto de inflexión para muchos. Lo que está muy claro es que los propietarios de tiendas en las que se venden smartphones tienen la potestad de tomar cartas en el asunto.
En este caso, no se garantiza que la información del usuario se trate de forma adecuada, poniendo en riesgo su privacidad. Por este motivo, desde Amazon han tomado la decisión de vetar la venta de los dispositivos de este fabricante, al menos hasta que se se resuelva este punto que ha creado el conflicto.
Esto provocará que los fabricantes tengan que tener especial cuidado a la hora de instalar este tipo de software. En lo que se refiere a las tiendas, es probable que otras sigan el ejemplo de Amazon, evitando poner en riesgo a los usuarios.
Las redes sociales están más de moda que nunca. Casi la totalidad de los usuarios que poseen un smartphoneutilizan al menos una red social. Sin embargo, hay que conocer muy bien cuáles son los riesgos asociados a su utilización. En este artículo vamos a hablar del “check in”, una práctica asociada el uso de esto servicios y así conocer cuáles son los riesgos asociados.
Aunque es algo que inicialmente no se encontraba entre las funcionalidades de las redes sociales, posteriormente se comprobó que a los usuarios les gustaba la idea de realizar un cuaderno de bitácora con los sitios visitados. Es decir, utilizar la función GPS de su smartphone y así publicar mensajes con la ubicación de los sitios visitados o en los que se encuentran. De cara a la audiencia del perfil de esa red social, es probable que se haga muy popular o que mejore. Sin embargo, hay que tener muy en cuenta cuáles son los riesgos asociados.
Bar, restaurante, salas de cine, centro comercial, tienda de ropa o simplemente un punto concreto de la geografía son solo algunos de los ejemplos de ubicaciones en las que los usuarios acostumbran a poner en práctica el llamado check in en alguna de las redes sociales. Pero, ¿qué sucede si junto a esta información se incluyen coordenadas GPS de la ubicación real? Parece que la idea no resulta del tanto atractiva.
¿Con quién compartes la información?
El problema al que se enfrentan los usuarios con el check in es que muchos servicios de redes sociales que existen en la actualidad permiten sincronizar los contenidos con otros. De esta forma, una publicación de Instagram se puede compartir a través de Facebook o Twitter. Esto permite que no solo los usuarios de la primera puedan acceder al contenido, también los de las segundas.
Esto da lugar a que si la cuenta no posee una privacidad configurada de forma adecuada, terceras personas puedan visualizar la información asociada y convertirse en un problema de seguridad para los usuarios.
¿Te has comprado un smartphone y estás sacando fotos con él? ¿O simplemente te has comprado un coche y le estás enseñado a tus amigos? Se puede convertir en un problema que finalmente puede terminar en robo o desperfectos en las propiedades de los usuarios.
Son muchos los usuarios que no son conscientes de esto que estamos hablando. Por este motivo, se debe tener en cuenta las consecuencias de publicar esta información en las redes sociales.
¿Qué puedo hacer para proteger mi privacidad en el check in?
Siempre que no sea necesario, conviene no utilizar las funciones de geolocalización de servicios como Facebook, Twitter o Instagram. En el caso de querer utilizar estas funciones, se recomienda no hacer uso en tiempo real de las mismas. Se puede llevar a cabo un histórico de los lugares visitado de cara al perfil en las redes sociales, pero al realizar la publicación en tiempo real, los ciberdelincuentes tendrán que realizar un seguimiento mucho más complicado.
Otro aspecto a tener en cuenta sería compartir solo la información con un grupo restringido de personas. Ahí es cuando entra en juego las funciones de privacidad de cada uno de los servicios. Algo que muy pocos usuarios configuran
Esta semana supimos que Apple se ha visto obligada a retirar todas las aplicaciones de VPNde su tienda oficial, aunque solo en el mercado de China. Posteriormente, Rusia ha declarado que seguirá los pasos de China y bloqueará todos los VPNpara que sus habitantes no puedan hacer uso de estos servicios. La pregunta del millón es: ¿puede realmente un país bloquear el acceso de sus habitantes a servicios de VPN? En este artículo, os vamos a explicar cómo va a ser muy complicado que puedan conseguirlo.
¿Qué son las VPN y para qué me pueden servir?
Como todos sabéis, las VPN o también conocidas como redes privadas virtuales, nos sirven para establecer un túnel cifrado punto a punto, desde el cliente allí donde se conecte, hasta el destino. Posteriormente, cuando el tráfico esté en el servidor VPN se enviará cifrado o sin cifrar, dependiendo de los servicios que estemos utilizando. Las redes privadas virtuales tienen múltiples usos, tal y como os explicamos en RedesZone:
El uso más frecuente de las VPN es acceder a todos los recursos compartidos en nuestro hogar de manera fácil y rápida. También es muy común echar mano de servicios VPN cuando nos conectamos a redes Wi-Fi públicas, para que todo el tráfico vaya cifrado y no tengamos problemas de seguridad ni privacidad.
Hoy en día existen multitud de servicios de redes privadas virtuales para navegar de manera segura, pero es que también es posible configurarte tu propio servidor VPN en el router de casa, y si el router no lo soporta, comprar una Raspberry Pi o similar y configurar un servidor VPN IPsec e incluso OpenVPN:
¿Puede un Gobierno bloquear el uso de los servicios VPN?
Sí y no, os explicamos.
Un Gobierno podría bloquear el acceso a diferentes servicios de redes privadas virtuales como IPVanish, NordVPN, TorGuard y muchos otros, ya que dichos servicios de redes privadas virtuales utilizan direcciones IP públicas que podrían ser dadas de alta en una lista negra para impedir la conexión de los clientes. De esta forma, un Gobierno podría impedir el acceso a dichos servicios bloqueando las direcciones IP. También puede hacer que compañías como Apple o Google retiren de sus tiendas oficiales las aplicaciones, aunque por ejemplo en Android siempre podremos instalarlas manualmente descargando el .apk desde las webs oficiales sin ningún problema.
¿Qué ocurre si la empresa que proporciona el servicio compra más direcciones IP públicas o decide cambiarlas? Pues que el Gobierno deberá constantemente actualizar sus bases de datos. Esto mismo está ocurriendo con Netflix, el popular portal de vídeos lleva meses persiguiendo este tipo de servicios para que usuarios de España no puedan ver los estrenos que se están lanzando en EEUU, por ejemplo.
Por tanto, la eficiencia del bloqueo de este tipo de servicios dependerá de la actualización de dichas listas negras de direcciones IP.
De todas formas, imaginemos que bloquean correctamente y de manera eficiente todos y cada uno de los servicios de redes privadas virtuales. Siempre podremos alquilar un servidor dedicado o compartido en empresas tipo OVH, Digital Ocean y muchas otras, donde nosotros mismos instalaremos y configuraremos el servidor VPN, y nos conectaremos directamente hacia dicho servidor. También podremos hacer lo propio en el Cloud de empresas como Amazon, Microsoft Azure, en Google…es decir, ¿van a bloquear todos los servidores dedicados y en la nube del mundo?
Para que puedan detectar que nos estamos conectando a una red privada virtual a esa dirección IP, deberán hacer DPI (Deep Packet Inspection), y también existen formas de ofuscar el tráfico que viaja a través de OpenVPN:
Ofuscación de tráfico en OpenVPN
Manual para ofuscar el tráfico en OpenVPN
Y no solo eso, sino que también podríamos hacer SSH Tunneling, o montar un Proxy SOCKS5 al que conectarnos para después navegar por Internet. Cualquier intento de intento de Man In The Middle lo sabremos debido a que se usarán certificados distintos.
En definitiva, bloquear servicios populares como NordVPN, IPVanish y otros muchos sí es factible, y dependerá de los movimientos que hagan dichas empresas, será el juego del gato y el ratón. Sin embargo, detectar y bloquear un servidor VPN montado por ti mismo, en servidores dedicados o en la nube de diferentes proveedores es mucho más complicado, les deseo suerte