![En los últimos años han](https://www.infobae.com/resizer/v2/HFD6GZSRKVDA3P2LET6KJLPIHA.png?auth=b33dccd71f4aec5f29cfeba6737b1b593c9e222b95bc699651ceabdd32edffd0&smart=true&width=350&height=197&quality=85)
Investigadores de la firma Leviathan Security han alertado sobre una técnica que puede ser usada por ciberdelincuentes o agentes maliciosos, que permite acceder al túnel de una red privada virtual (VPN) sin necesidad de romper su encriptación.
Este método se basa en la utilización del protocolo de configuración dinámica de host (DHCP), logrando reenviar el tráfico fuera de la VPN y facilitando así el espionaje de cualquier equipo.
Qué son las VPN y por qué son importantes
estas extienden una red privada sobre una red pública, permitiendo conexiones privadas a internet mediante un tráfico cifrado, lo que oculta la identidad del usuario en línea. Además, este mecanismo es ampliamente usado para garantizar la privacidad y seguridad de los datos en tránsito.
![Es importante aclarar que las](https://www.infobae.com/resizer/v2/3WCOLVRWZJCAHMAHHL2UAFB5HA.jpg?auth=4a3b59c18de3a98d988563eccc282db0c23d166ac8ed9e7c8153206fd154ce3f&smart=true&width=350&height=233&quality=85)
Sin embargo, a pesar de sus ventajas, los servicios VPN no están exentos de vulnerabilidades que pueden comprometer la seguridad de los individuos.
Conoce la técnica de acción que pone en riesgo tu privacidad
Los expertos de Leviathan Security han demostrado una técnica que logra evitar la falla del VPN utilizando funciones integradas del protocolo DHCP (protocolo que asigna direcciones IP a los dispositivos automáticamente) .
En su blog oficial, los investigadores detallan la implementación de un servidor DHCP alterado, el cual se ejecuta en la misma red que el usuario de la VPN objetivo.
![La técnica consiste en manipular](https://www.infobae.com/resizer/v2/FNBOQXZRDBAEBOMQCY47WYLOZI.jpg?auth=398526c0f73b108e850c793798121dc0184059c0e43731bdd5f15aa89902ad62&smart=true&width=350&height=233&quality=85)
Este servidor manipulado actúa como puerta de enlace y redirige el tráfico fuera del túnel encriptado, lo que permite su monitorización y espionaje. Han denominado a esta técnica “TunnelVision”.
Qué tan peligrosa es esta técnica para los usuarios
A pesar de que TunnelVision no constituye una vulnerabilidad en el sistema VPN, los expertos explican que la técnica se basa en el funcionamiento estándar de DHCP, tablas de enrutamiento y VPN. El protocolo DHCP incluye una opción, la opción 121, que permite a los clientes crear rutas estáticas desde el servidor DHCP.
Esta característica es clave para ejecutar TunnelVision. Los investigadores aclaran que la técnica no rompe la encriptación de la VPN, sino que aprovecha una funcionalidad legítima de DHCP para sortear la encapsulación de tráfico.
![Esta situación implica que otras](https://www.infobae.com/resizer/v2/EGUFP5QRENDMBPGOUGJOQC4BVA.jpg?auth=f3a198c128f5d9fced827844c0365a7cca5724f65426f32ec167a3833062a094&smart=true&width=350&height=233&quality=85)
Por su parte, los expertos de Leviathan Security advierten sobre el riesgo de promocionar capacidades que las VPN no poseen que luego puedan poner en riesgo a los usuarios.
“Existe una gran diferencia entre proteger datos en tránsito y protegerlos contra todos los ataques de LAN. Las VPN no están diseñadas para mitigar los ataques maliciosos a la red física y prometer lo contrario es peligroso”, señalaron en su comunicado oficial.
Qué dispositivos son susceptibles a esta amenaza
Esta técnica afecta a múltiples plataformas, incluyendo sistemas operativos como Windows, Linux, iOS y MacOS. Sin embargo, los usuarios de Android no se ven afectados debido a la falta de compatibilidad con la opción.
![Dispositivos Android no son vulnerables](https://www.infobae.com/resizer/v2/CB67XAFJKJE27JWTDTFV3OD72A.jpg?auth=c2ae08a1a3d89ceffdb4ae6404f869d9cd95d2faaf82e07efa703a673b25fdd6&smart=true&width=350&height=197&quality=85)
Esto limita la vulnerabilidad a dispositivos que sí soportan esta característica, aunque cubre una amplia gama de dispositivos y sistemas operativos.
Del mismo modo, TunnelVision pone de manifiesto una debilidad en la confianza depositada en las VPN para protección absoluta de la privacidad de los datos.
Si bien las VPN son eficaces para proteger contra interceptaciones en redes públicas, no están diseñadas para defenderse de ataques LAN sofisticados y dirigidos. Los expertos sugieren a los usuarios y fabricantes de VPN a no sobreestimar las capacidades de estas redes privadas.
Cómo proteger tus dispositivos de estos ciberataques emergentes
Dado el alto impacto potencial de esta técnica, es crucial que tanto los usuarios comunes como los administradores de redes estén conscientes de los límites de las VPN.
Es recomendable revisar y reforzar las configuraciones de seguridad en redes locales y considerar medidas complementarias de protección que vayan más allá de las VPN.
Últimas Noticias
YouTube Shorts: cómo crear fondos para los videos con Inteligencia Artificial
Esta nueva función utiliza Veo 2, el modelo más reciente de inteligencia artificial de Google, especializado en la generación de videos a partir de descripciones escritas
![YouTube Shorts: cómo crear fondos](https://www.infobae.com/resizer/v2/YOBKJE4JF5HQCNTV73ZZNEPFIM.jpg?auth=b04bf57b62ddb69451d0b58d620481f8658def9393ffd8ddfe568dcc0f8c32a1&smart=true&width=350&height=197&quality=85)
Ethereum: cuál es su precio este 16 de febrero
Ether es la criptomoneda utilizada en la plataforma de blockchain ethereum y es la Alto: $2,790.02 en términos de capitalización del mercado a nivel mundial
![Ethereum: cuál es su precio](https://www.infobae.com/resizer/v2/OEPIN4JZOFB4DAUTBKSS6B67BY.jpg?auth=de4375f46bb57f4229fb1d61b045255d715eb4c8aaf4df17a9b9aba86b5d62c1&smart=true&width=350&height=197&quality=85)
Bitcoin: este es el precio de la criptomoneda este 16 de febrero
El bitcoin fue la primera criptomoneda creada en el mundo y ha llegado a un nivel máximo de 68 mil unidades de dólar
![Bitcoin: este es el precio](https://www.infobae.com/resizer/v2/QRYH6RVZURFE3ABWI4HZBHQJVY.jpg?auth=ffc0a5fd0c9867de05ff0976f5da0d2b519a61eb0225efea32e38a328c20412f&smart=true&width=350&height=197&quality=85)
Este es el valor de la criptomoneda tether este 16 de febrero
Esta moneda digital se ha convertido en la tercera más usada a nivel mundial detrás de bitcoin y ethereum
![Este es el valor de](https://www.infobae.com/resizer/v2/GTLQQOM7TFDR7L6HTXDN6X3PLQ.jpg?auth=9253b810c525dacbab53d7afc108ba3e692b7917c3e968c4665427c7db009a67&smart=true&width=350&height=197&quality=85)
YouTube en Argentina: la lista de los 10 videos más reproducidos que son tendencia hoy
YouTube nació en el 2005 cuando tres extrabajadores de Paypal experimentaron dificultades para compartirse videos de una fiesta a la que habían asistido
![YouTube en Argentina: la lista](https://www.infobae.com/resizer/v2/L2SSBFR5PJHKTNPTJSDKYQUKZM.jpg?auth=44ec34eb69f670c31672d2c00cf2867a1872a04d5bf910241012958f71e0565d&smart=true&width=350&height=197&quality=85)