{"id":8166,"date":"2016-04-14T20:31:13","date_gmt":"2016-04-14T18:31:13","guid":{"rendered":"https:\/\/kasperskydaily.com\/spain\/?p=8166"},"modified":"2019-11-22T11:22:08","modified_gmt":"2019-11-22T09:22:08","slug":"vpn-hardships","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/vpn-hardships\/8166\/","title":{"rendered":"Lo que debes saber antes de pasar a VPN"},"content":{"rendered":"<p>Hemos llegado al \u00faltimo cap\u00edtulo de nuestro curso de \u201cIntroducci\u00f3n a las VPN\u201d y vamos a ir m\u00e1s all\u00e1 de la t\u00edpica jerga t\u00e9cnica sobre las VPN. Cubriremos algunos problemas t\u00e9cnicos y legales que est\u00e1n directamente relacionados con el uso de las VPN y, finalmente, te daremos algunos consejos pr\u00e1cticos.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"vpn\">\n<h3><strong>Aspectos t\u00e9cnicos<\/strong><\/h3>\n<p>Si eres observador, recordar\u00e1s que en <a href=\"https:\/\/www.kaspersky.es\/blog\/vpn-implementations\/7927\/\" target=\"_blank\" rel=\"noopener\">ediciones anteriores<\/a> de nuestra serie de posts hemos hecho especial \u00e9nfasis en la correcta implementaci\u00f3n, configuraci\u00f3n y uso de todo tipo de VPN. Incluso la versi\u00f3n m\u00e1s fiable del protocolo pude ser in\u00fatil si no se utiliza apropiadamente.<\/p>\n<p>Todas las soluciones de VPN que hemos tratado tienen algo en com\u00fan: todas incluyen implementaciones de c\u00f3digo abierto, que deber\u00edan ser m\u00e1s f\u00e1ciles de verificar si tienen vulnerabilidades. Sin embargo, en realidad existen otros problemas y peculiaridades adem\u00e1s de aquellas que figuran en el c\u00f3digo.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/lovelytoOota?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@lovelytoOota<\/a> VPN is not offered with our products, but we recommend a few here: <a href=\"http:\/\/t.co\/WQOcSxszpz\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/WQOcSxszpz<\/a>.<\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/574927453929537536?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 9, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>El problema m\u00e1s obvio es la desconexi\u00f3n ocasional de la VPN que, <em>de repente<\/em>, dirige el tr\u00e1fico a trav\u00e9s de una red p\u00fablica. Por ejemplo, esto podr\u00eda suceder cuando un usuario se conecta a una red wifi p\u00fablica o a cualquier otra red m\u00f3vil disponible. El peor de los casos se da cuando el usuario no es notificado y la conexi\u00f3n VPN no se reestablece autom\u00e1ticamente.<\/p>\n<p>Para las versiones de Windows 7 en adelante, Microsoft ha introducido la funci\u00f3n de <a href=\"https:\/\/technet.microsoft.com\/es-es\/sp\/library\/dd637830%28v=WS.10%29.aspx\" target=\"_blank\" rel=\"noopener nofollow\">reconexi\u00f3n VPN<\/a>. En caso de que utilices una plataforma alternativa, necesitar\u00e1s aprovecharte de la planificaci\u00f3n de ruta personalizada o la funci\u00f3n llamada \u201c<em>kill switch\u201d<\/em>. Esta funci\u00f3n monitoriza el estado de la conexi\u00f3n VPN. Si se pierde, el tr\u00e1fico se bloquea, todas las apps en funcionamiento se detienen y se intenta reestablecer la conexi\u00f3n VPN. Algunos clientes comerciales \u00a0de VPN ofrecen una funcionalidad similar.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">\u00bfQu\u00e9 son exactamente las <a href=\"https:\/\/twitter.com\/hashtag\/VPN?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#VPN<\/a> y por qu\u00e9 las necesitamos? <a href=\"https:\/\/t.co\/fg8pyAYpzT\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/fg8pyAYpzT<\/a>  <a href=\"https:\/\/twitter.com\/hashtag\/ciberseguridad?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ciberseguridad<\/a> <a href=\"https:\/\/t.co\/K4TnkXRvii\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/K4TnkXRvii<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/696750551174901762?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 8, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>En segundo lugar, la fuga de VPN, que es menos frecuente, est\u00e1 relacionada con el protocolo IPv6. Aunque el IPv6 se usa poco, la mayor\u00eda de sistemas operativos lo tienen activado por defecto, mientras que la VPN generalmente utiliza IPv4.<\/p>\n<p>Lo que podr\u00eda suceder en estos casos es que, cuando el protocolo PIv6 es soportado en una red p\u00fablica y el cliente se conecta a una fuente que utiliza la misma versi\u00f3n que el protocolo, el tr\u00e1fico se dirige por defecto a una red IPv6. La medida m\u00e1s simple ser\u00eda desactivar el soporte de IPv6 a nivel del sistema.<\/p>\n<p>Claro que se podr\u00eda dirigir todo el tr\u00e1fico hacia una VPN, pero requerir\u00eda un soporte por parte del servidor y ajustes particulares por parte del cliente. La <a href=\"http:\/\/www.eecs.qmul.ac.uk\/~hamed\/papers\/PETS2015VPN.pdf\" target=\"_blank\" rel=\"noopener nofollow\">investigaci\u00f3n<\/a> llevada a cabo en 2015, di\u00f3 a los proveedores de VPN un peque\u00f1o empuj\u00f3n para que empezaran a buscar soluciones apropiadas para sus clientes.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">Las implementaciones de <a href=\"https:\/\/twitter.com\/hashtag\/VPN?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#VPN<\/a> y sus peculiaridades <a href=\"https:\/\/t.co\/9uXmsfgwb5\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/9uXmsfgwb5<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/ciberseguridad?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ciberseguridad<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/CTO?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#CTO<\/a> <a href=\"https:\/\/t.co\/HxdHPGuayA\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/HxdHPGuayA<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/710420767016656896?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 17, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>La investigaci\u00f3n tambi\u00e9n cita el tercer problema: fuga de DNS (Sistema de Nombres de Dominio). En el mejor de los casos, cuando un usuario se conecta a una VPN, no todas las solicitudes de DNS deber\u00edan dejar la red VPN y ser procesadas por los servidores DNS correspondientes. De lo contrario, los servidores conocidos de confianza como Google Public DNS o OpenDNS deber\u00edan ser configurados en la red durante la instalaci\u00f3n. Como alternativa, se puede utilizar la VPN a la par con servicios como <a href=\"https:\/\/dnscrypt.org\/\" target=\"_blank\" rel=\"noopener nofollow\">DNSCrypt<\/a>. Este \u00faltimo sirve para cifrar y verificar la autenticidad de las solicitudes\/respuestas DNS, el cual tambi\u00e9n puede ser muy \u00fatil en muchos otros casos.<\/p>\n<p>En la vida real, esas recomendaciones no suelen seguirse y la gente utiliza los servidores DNS ofrecidos por la red p\u00fablica. Seguramente, la respuesta obtenida por esos servidores sea incorrecta o incluso falsa, lo que proporciona a los criminales una gran oportunidad para practicar el <a href=\"https:\/\/es.wikipedia.org\/wiki\/Pharming\" target=\"_blank\" rel=\"noopener nofollow\"><em>pharming<\/em><\/a>. Como da\u00f1o colateral de la fuga de DNS, la privacidad se ver\u00eda comprometida: alguien podr\u00eda descubrir las direcciones de los servidores DNS, <a href=\"https:\/\/ipleak.net\/\" target=\"_blank\" rel=\"noopener nofollow\">descubriendo<\/a> el nombre del ISP (proveedor de servicios de Internet) y la ubicaci\u00f3n casi exacta del usuario.<\/p>\n<p>Quienes utilizan Windows se encuentran en una situaci\u00f3n a\u00fan m\u00e1s grave de lo que se <a href=\"https:\/\/medium.com\/@ValdikSS\/beware-of-windows-10-dns-resolver-and-dns-leaks-5bc5bfb4e3f1\" target=\"_blank\" rel=\"noopener nofollow\">puedan imaginar<\/a>. Mientras que Windows 7 prueba todos los servidores DNS conocidos para conseguir una respuesta, Windows 8\/8.1 hace las cosas m\u00e1s deprisa enviando solicitudes a todos los servidores DNS en todas las conexiones de forma simult\u00e1nea. Si el servidor elegido no devuelve la respuesta en un minuto, se utiliza la respuesta de otro servidor. Sin embargo, en el caso de la VPN, la red podr\u00eda tardar m\u00e1s en devolver una respuesta DNS. La buena noticia es que esta funci\u00f3n puede desactivarse manualmente; la mala noticia es que, para hacerlo, hay que llevar a cabo una serie de manipulaciones del registro del sistema.<\/p>\n<p>https:\/\/twitter.com\/eisforenkai\/status\/719225616709591040<\/p>\n<p>En Windows 10, las cosas son a\u00fan peor. Este sistema operativo tambi\u00e9n env\u00eda solicitudes DNS a todas partes y utiliza la respuesta m\u00e1s r\u00e1pida. No hay buenas noticias en este caso, pero: esta funci\u00f3n tan \u00fatil no puede ser desactivada a nivel del sistema.<\/p>\n<p>Tambi\u00e9n hay una seria vulnerabilidad en <a href=\"https:\/\/es.wikipedia.org\/wiki\/WebRTC\" target=\"_blank\" rel=\"noopener nofollow\">WebRTC<\/a>. Esta tecnolog\u00eda, activada en el navegador, fue dise\u00f1ada inicialmente para proporcionar un enlace directo entre dos nodos de redes y es principalmente utilizada para llamadas y v\u00eddeollamadas. Es muy probable que se produzca una fuga, ya que la WebRTC llama a todas las conexiones de red disponibles al mismo tiempo y luego utiliza la primera en responder.<\/p>\n<p>La misma falta de control se puede encontrar en otras extensiones como Java o Adobe Flash, o incluso en todo el <em>software<\/em>. Adem\u00e1s, al observar las formas de protecci\u00f3n para el usuario en redes p\u00fablicas, hemos visto estas suponen una seria amenaza para la privacidad.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Use VPN? Check -&gt; <a href=\"https:\/\/t.co\/2r5g4t6lTu\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/2r5g4t6lTu<\/a> to see if WebRTC is leaking, If so it makes using a VPN rather pointless, add ons can fix it this.<\/p>\n<p>\u2014 On the right track (@_G12) <a href=\"https:\/\/twitter.com\/_G12\/status\/711985765329330176?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 21, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3><strong>Peculiaridades legales<\/strong><\/h3>\n<p>El primer problema y el m\u00e1s importante de las VPN se basa en las diferencias de legislaci\u00f3n de los diferentes pa\u00edses: un cliente de VPN puede estar en un pa\u00eds y un servidor de VPN puede estar localizado en otro, <a href=\"https:\/\/www.privacytools.io\/#ukusa\" target=\"_blank\" rel=\"noopener nofollow\">independientemente de lo amigable que este sea.<\/a> Por lo tanto, el tr\u00e1fico puede transitar a trav\u00e9s de terceros pa\u00edses. Incluso si no quebrantas ninguna ley, tus datos podr\u00edan ser capturados y analizados en tr\u00e1nsito.<\/p>\n<p>Resumiendo, es desconcertante saber que el tr\u00e1fico seguro puede ser descifrado, incluso varios a\u00f1os despu\u00e9s. El simple hecho de utilizar una VPN puede provocar una atenci\u00f3n innecesaria por parte de las fuerzas de seguridad (\u00bfqu\u00e9 pasa si alguien est\u00e1 escondiendo algo a trav\u00e9s de esa VPN?).<\/p>\n<p>Es posible que la VPN pueda utilizarse perfectamente, pero t\u00e9cnicamente el uso de dicha tecnolog\u00eda es limitada (ver ejemplos de una <a href=\"https:\/\/www.kaspersky.es\/blog\/vpn-implementations\/7927\/\" target=\"_blank\" rel=\"noopener\">edici\u00f3n anterior<\/a> o cualquier informaci\u00f3n disponible en <a href=\"https:\/\/es.wikipedia.org\/wiki\/PRISM\" target=\"_blank\" rel=\"noopener nofollow\">PRISM<\/a>).<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">FBI on Encryption: \u2018It\u2019s A Business Model Question\u2019: <a href=\"https:\/\/t.co\/cbgSklyuvT\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/cbgSklyuvT<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/675023704221425664?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 10, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Sin embargo, todos los problemas legales se originan principalmente por el uso de un fuerte cifrado, m\u00e1s que por una VPN. Es obvio que a cualquier pa\u00eds le gustar\u00eda proteger su propia informaci\u00f3n y apoderarse de los datos de otras personas, esta es la raz\u00f3n principal por la que la criptograf\u00eda est\u00e1 tan regulada.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Tor: FBI Paid CMU $1 Million to De-Anonymize Users: <a href=\"https:\/\/t.co\/s0IsQnt0Pd\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/s0IsQnt0Pd<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"https:\/\/t.co\/U4li5HNbdu\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/U4li5HNbdu<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/664910092752568321?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 12, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>A diferencia de otros pa\u00edses, en Estados Unidos, un pa\u00eds l\u00edder en inform\u00e1tica, la situaci\u00f3n puede resultar curiosa. En primer lugar, los nuevos est\u00e1ndares de cifrado deben ser aprobados por la NIST (Instituto Nacional de Normas y Tecnolog\u00eda). Sin embargo, estos est\u00e1ndares var\u00edan en cuanto a resistencia: el cifrado es m\u00e1s resistente al mercado dom\u00e9stico y es m\u00e1s <a href=\"https:\/\/en.wikipedia.org\/wiki\/Export_of_cryptography_from_the_United_States\" target=\"_blank\" rel=\"noopener nofollow\">d\u00e9bil para productos exportados<\/a>. Lo curioso es que las compa\u00f1\u00edas de <em>hardware <\/em>y<em> software<\/em> que luchan por conseguir contratos con los gobiernos deben seguir estas normas.<\/p>\n<p>No necesitamos recordarte d\u00f3nde se producen los sistemas operativos y los componentes de cifrado m\u00e1s populares, entre los que se incluyen los m\u00f3dulos VPN. Este problema es mucho peor que la probabilidad de las puertas traseras. Resulta que las tecnolog\u00edas de red que prometen convertirse en est\u00e1ndares de la industria, podr\u00edan ser vulnerables desde un principio.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">In closing, 'New technologies present new opportunities for us, but also the bad guys, which also present challenges' \u2013 <a href=\"https:\/\/twitter.com\/Schouw?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Schouw<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/ThreatTalk?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ThreatTalk<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/463754871251140609?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 6, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Como prueba, en 2013 el NIST fue <a href=\"http:\/\/www.theguardian.com\/world\/2013\/sep\/05\/nsa-gchq-encryption-codes-security\" target=\"_blank\" rel=\"noopener nofollow\">acusado<\/a> de haber permitido que la NSA utilizara una versi\u00f3n vulnerable de un generador de n\u00fameros pseudo-aleatorios como base para el nuevo est\u00e1ndar de cifrado. En teor\u00eda, este disminuir\u00eda el esfuerzo requerido para descifrar la informaci\u00f3n protegida.<\/p>\n<p>Las sospechas <a href=\"http:\/\/www.wired.com\/2007\/11\/securitymatters-1115\/\" target=\"_blank\" rel=\"noopener nofollow\">empezaron a surgir<\/a> unos meses despu\u00e9s de que el nuevo est\u00e1ndar se publicara. Sin embargo, el regulador sol\u00eda ser <a href=\"http:\/\/www.mail-archive.com\/cryptography@metzdowd.com\/msg12325.html\" target=\"_blank\" rel=\"noopener nofollow\">acusado<\/a> de emitir descripciones sofisticadas para est\u00e1ndares y recomendaciones publicadas de forma deliberada. Los borradores de las descripciones eran tan confusos que, ni los profesionales del cifrado eran capaces de captarlos inmediatamente. Cabe destacar que la resistencia impl\u00edcita y la seguridad son igual de importantes que la implementaci\u00f3n pr\u00e1ctica.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Problemas t\u00e9cnicos y legales del uso de las #VPN<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F2Li4&amp;text=Problemas+t%C3%A9cnicos+y+legales+del+uso+de+las+%23VPN\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<h3><strong>Conclusi\u00f3n<\/strong><\/h3>\n<p>Para concluir con este post, me gustar\u00eda compartir un enlace muy \u00fatil: es una <a href=\"https:\/\/docs.google.com\/spreadsheets\/d\/1FJTvWT5RHFSYuEoFVpAeQjuQPU4BVzbOigT0xebxTOw\/htmlview?sle=true\" target=\"_blank\" rel=\"noopener nofollow\">tabla<\/a> que describe a los proveedores m\u00e1s populares de las VPN. Es muy f\u00e1cil de usar: cuantas m\u00e1s celdas verdes contiene la fila, m\u00e1s fiable es el proveedor. Si est\u00e1s pensando en utilizar una VPN pero no quieres estudiar la gran variedad de aspectos t\u00e9cnicos y legales, esta tabla es lo que necesitas. Lo m\u00e1s importante es seguir adecuadamente las indicaciones proporcionadas por el proveedor y tener en mente un sencillo mantra: M\u00e1s vale prevenir que curar.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"vpn\">\n","protected":false},"excerpt":{"rendered":"<p>Las funciones e inconvenientes de las VPN desde un punto de vista t\u00e9cnico y legal.<\/p>\n","protected":false},"author":637,"featured_media":8167,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[464,57,41,220,61,910],"class_list":{"0":"post-8166","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-datos-personales","9":"tag-internet","10":"tag-legislacion","11":"tag-privacidad","12":"tag-seguridad","13":"tag-vpn"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/vpn-hardships\/8166\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/vpn-hardships\/7030\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/vpn-hardships\/7011\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/vpn-hardships\/7982\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/vpn-hardships\/11846\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/vpn-hardships\/6222\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/vpn-hardships\/8056\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/vpn-hardships\/11062\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/vpn-hardships\/11622\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/vpn-hardships\/11846\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/vpn-hardships\/11846\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/datos-personales\/","name":"datos personales"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/8166","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/637"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=8166"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/8166\/revisions"}],"predecessor-version":[{"id":20180,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/8166\/revisions\/20180"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/8167"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=8166"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=8166"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=8166"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}