024.3 Lección 1
Certificado: |
Fundamentos de seguridad |
---|---|
Versión: |
1.0 |
Tema: |
024 Seguridad de redes y servicios |
Objetivo: |
024.3 Cifrado y anonimato en redes |
Lección: |
1 de 2 |
Introducción
En el mundo interconectado de hoy, la necesidad de una comunicación segura y privada se ha vuelto más crítica que nunca. Con las crecientes amenazas a la privacidad de los datos y la ciberseguridad, las personas y las organizaciones buscan soluciones sólidas para proteger su información confidencial y mantener la confidencialidad. Una de las tecnologías clave que permiten una comunicación segura a través de redes públicas es la red privada virtual (VPN). Al crear un túnel cifrado entre el dispositivo de un usuario y la red de destino, una VPN garantiza que los datos permanezcan a salvo de escuchas y accesos no autorizados. Esto hace que las VPN sean una herramienta esencial para cualquiera que busque proteger sus actividades en línea o acceder a recursos restringidos de forma remota.
La versatilidad y adaptabilidad de la tecnología VPN la han hecho popular entre usuarios individuales y empresas, atendiendo a diversos casos de uso que van desde la privacidad personal hasta la seguridad corporativa.
A pesar de sus beneficios, las VPN no son una solución universal. Comprender los diferentes tipos de VPN, sus casos de uso y sus limitaciones es fundamental para elegir el servicio adecuado que satisfaga sus necesidades específicas. En esta lección, se exploran los distintos aspectos de las VPN, incluida su funcionalidad, sus usos y las tecnologías que las sustentan, y se ofrece una descripción general completa de cómo contribuyen a la seguridad digital moderna.
Introducción a las redes privadas virtuales (VPN)
Una red privada virtual (VPN) crea una conexión segura y cifrada a través de una red menos segura, como Internet. Las VPN protegen los datos confidenciales, mantienen la privacidad y permiten acceder a recursos restringidos según la ubicación geográfica o la segmentación de la red. Básicamente, una VPN establece un túnel seguro entre el dispositivo del usuario y la red de destino, lo que garantiza que los datos transmitidos a través de este túnel estén protegidos contra escuchas y accesos no autorizados.
La funcionalidad principal de una VPN se basa en el uso de protocolos de cifrado que salvaguardan la integridad y confidencialidad de los datos. Protocolos como IPsec (Internet Protocol Security), OpenVPN y WireGuard se utilizan habitualmente para establecer estas conexiones seguras. Estos protocolos cifran los datos en un extremo del túnel y los descifran en el otro, lo que impide que los datos interceptados sean legibles.
Las VPN se pueden clasificar en dos categorías principales: VPN públicas y VPN específicas para organizaciones. Cada una tiene un propósito único y está diseñada para distintos casos de uso, según los requisitos del usuario o la organización.
Proveedores de VPN públicos
Los proveedores de VPN públicos ofrecen servicios a usuarios individuales que desean proteger su tráfico de Internet, ocultar su dirección IP o eludir las restricciones impuestas por su ubicación geográfica. Estos proveedores mantienen redes de servidores en todo el mundo y permiten a los usuarios conectarse a través de diferentes ubicaciones geográficas, ocultando de manera eficaz su ubicación real. Esto resulta especialmente útil para acceder a contenido restringido a ciertos países o para evitar la censura en regiones restrictivas.
Las VPN públicas también son útiles para proteger las conexiones a Internet en redes Wi-Fi públicas. Cuando se conectan a un punto de acceso Wi-Fi no seguro, los usuarios son vulnerables a diversos ataques, como ataques de intermediario, en los que un atacante puede interceptar y potencialmente alterar los datos que se transmiten. Cuando se utiliza una VPN pública, todo el tráfico entre el usuario y el servidor VPN está cifrado, lo que reduce significativamente el riesgo de que los datos se vean comprometidos.
Sin embargo, si bien las VPN públicas ofrecen comodidad y seguridad para uso personal, no están exentas de riesgos. Los usuarios deben ser cautelosos al seleccionar un proveedor de VPN, ya que algunos pueden registrar la actividad del usuario, vender datos a terceros o incluso verse comprometidos. Es fundamental elegir un proveedor de confianza que tenga una política clara y estricta de no guardar registros, utilice estándares de cifrado sólidos y sea transparente en cuanto a sus operaciones y políticas.
VPN específicas de la organización
Las VPN específicas para cada organización están diseñadas para satisfacer las necesidades de seguridad y conectividad de empresas, instituciones educativas y otras entidades que requieren acceso remoto a sus redes internas. Estas VPN permiten que los empleados, estudiantes y personal autorizado se conecten de forma segura a la red de la organización desde ubicaciones remotas. Esto es particularmente importante para acceder a recursos confidenciales, como bases de datos internas, intranets o aplicaciones propietarias, sin exponerlos a Internet en general.
Las VPN de empresas y universidades suelen requerir autenticación mediante credenciales de usuario, certificados o autenticación multifactor (MFA) para verificar la identidad del usuario que se conecta. Una vez que el usuario está autenticado, la VPN crea un túnel seguro entre el dispositivo del usuario y la red de la organización, lo que garantiza que todos los datos transmitidos estén protegidos contra interceptaciones y manipulaciones.
Además de proporcionar acceso seguro, las VPN específicas de la organización pueden aplicar políticas de seguridad, como restringir el acceso en función del rol del usuario, la ubicación o la conformidad del dispositivo. Por ejemplo, una VPN de la empresa podría permitir conexiones solo desde dispositivos administrados que tengan un software antivirus actualizado y cumplan con los estándares de seguridad de la organización.
Una VPN corporativa es a menudo una VPN de acceso remoto, que permite a los usuarios remotos conectarse de forma segura a la red de la organización como si estuvieran físicamente en la oficina (<<remote-access-vpn> >). Este tipo de VPN basada en extranet es comúnmente utilizada por empleados que trabajan desde casa o viajan, lo que les permite acceder a recursos internos. Por ejemplo, un empleado puede usar una VPN de acceso remoto para conectarse a la intranet de la empresa mientras trabaja desde una cafetería, lo que garantiza que la información confidencial permanezca cifrada y protegida incluso en redes Wi-Fi públicas no seguras.
Por otro lado, las VPN de sitio a sitio, conectan redes enteras en diferentes ubicaciones físicas, proporcionando un canal de comunicación seguro entre ellas (<<site-to-site-vpn> >). Este tipo de VPN basada en intranet generalmente vincula sucursales o redes de socios a la red corporativa principal. Por ejemplo, una empresa multinacional podría utilizar una VPN de sitio a sitio para conectar sus oficinas en diferentes países, lo que permite una comunicación fluida y el intercambio de datos entre ellas sin exponer el tráfico interno a Internet público. Al utilizar VPN de sitio a sitio, las organizaciones pueden crear una infraestructura de red unificada y segura, lo que facilita la colaboración y el intercambio de recursos en ubicaciones geográficamente dispersas.
Conceptos de cifrado de extremo a extremo y cifrado de transferencia
El cifrado de extremo a extremo (E2EE) y el de transferencia son partes integrales de los mecanismos de seguridad empleados en las VPN, ya que ambos dependen del cifrado para proteger los datos durante la transmisión. Las VPN crean un túnel seguro entre el dispositivo de un usuario y un servidor remoto, lo que garantiza que todos los datos que pasan por este túnel permanezcan cifrados. En general, el cifrado de transferencia protege los datos mientras viajan entre el dispositivo del usuario y el servidor VPN.
Cifrado de transferencia
El cifrado de transferencia, también conocido como cifrado en tránsito, se centra en proteger los datos a medida que se transfieren entre sistemas, como entre el navegador de un usuario y un servidor web o entre dos servidores dentro de una red. El cifrado de transferencia garantiza que los datos no puedan ser interceptados ni leídos por terceros no autorizados mientras se transmiten.
Por ejemplo, cuando un usuario se conecta a una VPN corporativa, se suelen utilizar protocolos como IPsec u OpenVPN para cifrar los datos en el origen y descifrarlos solo al llegar al servidor VPN. Este cifrado evita que terceros intercepten y accedan al contenido de la comunicación entre el usuario y el servidor VPN. Sin embargo, una vez que los datos llegan al servidor VPN, se descifran y se reenvían a su destino previsto. Esto significa que una VPN ofrece cifrado para los datos durante su recorrido hasta el servidor VPN, pero no proporciona inherentemente cifrado de extremo a extremo en toda la ruta de comunicación. Por ejemplo, cuando un usuario envía una solicitud a un sitio web o una aplicación remota a través de una VPN, solo se cifra el tráfico entre el usuario y el servidor VPN, lo que deja los datos vulnerables a una posible interceptación más allá del servidor VPN.
Como otro ejemplo, cuando un visitante accede a un sitio web seguro (indicado por “https” en la URL), el cifrado de transferencia garantiza que todos los datos intercambiados entre el navegador del visitante y el servidor del sitio web estén cifrados y protegidos contra escuchas o manipulaciones no autorizadas. Esto es crucial para proteger la información confidencial, como las credenciales de inicio de sesión o los detalles de pago, de ser interceptada por atacantes durante la transmisión. En HTTPS, los datos se cifran entre el navegador del visitante y el servidor, pero el servidor aún tiene acceso a los datos no cifrados una vez que llegan. Esto se debe a que el servidor tiene las claves de descifrado. Por lo tanto, si bien HTTPS protege sus datos de las escuchas no autorizadas durante el tránsito, no los protege del servidor en sí.
El cifrado de transferencia a menudo se combina con otras medidas de seguridad para proporcionar una defensa en capas para los datos en entornos de red complejos.
Cifrado de extremo a extremo
El cifrado de extremo a extremo (E2EE) proporciona un mayor nivel de seguridad al garantizar que los datos se cifran en el dispositivo del remitente y se descifran solo en el dispositivo del destinatario, sin que ningún intermediario tenga acceso a la información no cifrada. Este enfoque es particularmente eficaz para evitar que terceros, incluidos los proveedores de servicios o los piratas informáticos, vean o alteren los datos transmitidos. El E2EE se utiliza ampliamente en aplicaciones de mensajería segura, servicios de correo electrónico y plataformas de intercambio de archivos. Por ejemplo, en una aplicación de mensajería segura, el mensaje se cifra en el dispositivo del remitente y permanece cifrado durante todo su tránsito hasta que llega al destinatario, donde finalmente se descifra. Incluso si el mensaje se intercepta durante su transmisión, sería ilegible sin las claves de descifrado específicas, que se almacenan solo en los dispositivos de comunicación.
Una de las principales ventajas de E2EE es que protege los datos tanto en tránsito como en reposo (almacenados en el dispositivo de destino). Esto significa que, incluso si el servidor del proveedor de servicios se ve comprometido, los datos siguen siendo inaccesibles para terceros no autorizados.
Si bien las VPN brindan un cifrado sólido para los datos en tránsito, no ofrecen la misma protección integral que E2EE porque no cubren toda la cadena de comunicación. Para lograr la máxima seguridad, se recomienda utilizar VPN junto con servicios de cifrado de extremo a extremo. Este enfoque en capas garantiza que los datos permanezcan protegidos no solo mientras atraviesan el túnel VPN, sino también cuando llegan a su destino final.
Anonimato y reconocimiento en Internet
El anonimato y el reconocimiento en Internet son conceptos complejos que giran en torno a cómo se puede identificar a los usuarios o cómo se puede permanecer ocultos mientras navegan por la web. Internet no se diseñó originalmente con el anonimato en mente; en cambio, sus protocolos fundamentales se centran en la conectividad y la transferencia de datos. Esto significa que a cada dispositivo conectado a Internet se le asigna un identificador, como una dirección IP o una dirección de capa de enlace, que se puede utilizar para rastrear su actividad e interacciones. Comprender estos conceptos es fundamental para comprender cómo se puede comprometer el anonimato y qué medidas se pueden tomar para preservarlo.
Direcciones de capa de enlace y direcciones IP
Los dispositivos conectados a una red se identifican mediante direcciones únicas en diferentes capas de comunicación. En la capa de enlace, cada tarjeta de interfaz de red (NIC) tiene una dirección de control de acceso a medios (MAC) única. Esta dirección se utiliza para la comunicación dentro de la red local y se puede utilizar para identificar un dispositivo específico en esa red. Aunque la dirección MAC normalmente no se transmite más allá de la red local, los administradores de red o actores maliciosos dentro del mismo segmento de red pueden utilizarla para rastrear y monitorear la actividad del dispositivo.
En la capa de red, a los dispositivos se les asignan direcciones de protocolo de Internet (IP), que pueden ser estáticas o dinámicas. Las direcciones IP son fundamentales para enrutar datos a través de Internet, pero también sirven como identificador digital para los dispositivos. Cuando visita un sitio web, el servidor registra su dirección IP y luego la puede usar para aproximar su ubicación geográfica, determinar su proveedor de servicios de Internet y rastrear su comportamiento en línea.
Aunque las direcciones IP por sí solas no revelan su identidad personal, pueden vincularse con usted a través de puntos de datos adicionales, como inicios de sesión en cuentas, hábitos de navegación o interacciones con otros sitios web. Vincular las direcciones IP a personas individuales compromete el anonimato y permite el reconocimiento y la elaboración de perfiles de los usuarios.
Anonimato en Internet
El anonimato en Internet significa utilizar la web sin revelar su verdadera identidad o sin que le rastreen fácilmente. Para lograrlo es necesario ocultar u ofuscar los identificadores que se utilizan normalmente para rastrear a los usuarios, como las direcciones IP y las direcciones de la capa de enlace. Un método habitual para lograr el anonimato es a través de redes de anonimato como Tor (The Onion Router), que enruta el tráfico de Internet a través de una serie de servidores operados por voluntarios, ocultando su dirección IP y dificultando el rastreo de sus actividades hasta llegar a usted.
Otro método es utilizar una red privada virtual (VPN), que enmascara tu dirección IP al enrutar tu tráfico a través de un servidor seguro. Si bien una VPN proporciona cierto nivel de anonimato al ocultar tu dirección IP a los sitios web que visitas, no es completamente infalible. El propio proveedor de VPN puede ver tu dirección IP real y rastrear tu actividad, por lo que es importante elegir un proveedor confiable con una estricta política de no guardar registros.
Los servidores proxy también se pueden utilizar para lograr un cierto grado de anonimato. Al utilizar un proxy, su dirección IP se reemplaza con la dirección IP del servidor proxy, enmascarando su verdadera ubicación e identidad. Esto puede ser particularmente útil para eludir restricciones geográficas o acceder a contenido que puede estar bloqueado en ciertas regiones. Sin embargo, al igual que las VPN, los proxies no ofrecen un anonimato completo, ya que el servidor proxy puede registrar y potencialmente revelar la actividad del usuario. Para mantener un mayor nivel de privacidad, es fundamental utilizar proxies que no guarden registros y combinarlos con otras herramientas de privacidad como Tor o VPN.
Mantener el anonimato también implica utilizar herramientas y prácticas centradas en la privacidad, como desactivar las cookies que rastrean tus actividades en la web, utilizar navegadores anónimos como Tor y evitar credenciales de inicio de sesión que puedan vincularse a tu identidad real. A pesar de estas medidas, el verdadero anonimato en Internet es difícil de lograr, ya que aún se pueden utilizar diversas tecnologías y técnicas, como la identificación de navegadores y el análisis de metadatos, para identificar a los usuarios.
Servidores proxy
Un servidor proxy actúa como intermediario entre el dispositivo de un usuario e Internet. Cuando un usuario se conecta a Internet a través de un servidor proxy, todas las solicitudes y respuestas se enrutan a través del proxy antes de llegar al destino previsto. Esto puede tener varios propósitos, como mejorar la seguridad, mejorar el rendimiento y mantener el anonimato. Cuando el tráfico pasa por un proxy, la dirección IP del usuario se oculta a los sitios web que visita y, en su lugar, se muestra la dirección IP del proxy, lo que enmascara de manera eficaz la identidad y la ubicación del usuario.
Los servidores proxy se pueden configurar para distintos niveles de anonimato y funcionalidad. Algunos servidores proxy simplemente reenvían solicitudes sin ninguna modificación, mientras que otros filtran el contenido, almacenan en caché datos a los que se accede con frecuencia o incluso modifican los datos entrantes y salientes. Esta flexibilidad hace que los servidores proxy sean una herramienta popular para diversos casos de uso, como eludir restricciones geográficas, filtrar el tráfico de Internet y controlar el acceso de los usuarios a los recursos de la red.
Tipos de servidores proxy
Los servidores proxy vienen en varias formas, cada una adaptada a necesidades y casos de uso específicos. Un proxy de reenvío es el tipo más común, en el que el servidor proxy maneja las solicitudes de un cliente (como un navegador web) a Internet. Este tipo de proxy se utiliza a menudo en entornos corporativos para controlar y supervisar el uso de Internet por parte de los empleados o para eludir las restricciones de contenido. Por ejemplo, una organización podría utilizar un proxy de reenvío para restringir el acceso a los sitios de redes sociales durante el horario laboral.
Por otro lado, un proxy reverso se ubica frente a los servidores web y maneja las solicitudes de los clientes en nombre de esos servidores. Esto se usa generalmente para equilibrar la carga: distribuir el tráfico entrante entre varios servidores para garantizar que ningún servidor se vea sobrecargado. Los proxy inversos también pueden brindar seguridad adicional al ocultar la estructura interna de la red de servidores a los usuarios externos. Por ejemplo, un sitio web que usa un proxy inverso puede proteger sus servidores de origen de ataques directos, ya que el proxy actúa como un escudo.
Los proxies anónimos y los proxies de alto anonimato ofrecen distintos niveles de privacidad para el usuario. Los proxies anónimos ocultan la dirección IP del usuario pero se identifican como proxies, mientras que los proxies de alto anonimato, también conocidos como proxies de élite, no revelan que son servidores proxy, lo que dificulta que los sitios web los detecten y bloqueen.
Casos de uso
Los servidores proxy se utilizan ampliamente en diversos escenarios para mejorar la seguridad, la privacidad y el control del tráfico de Internet. En entornos corporativos, los servidores proxy pueden aplicar políticas de uso aceptable al bloquear el acceso a sitios web inapropiados o improductivos. También se pueden utilizar para supervisar y registrar la actividad de los usuarios con fines de cumplimiento y seguridad. Por el contrario, las personas pueden utilizar servidores proxy para eludir la censura de Internet, acceder a contenido bloqueado por región o mantener el anonimato mientras navegan por la web.
Además, los servidores proxy se utilizan para la extracción de datos web y la agregación de datos. Al rotar entre varias direcciones IP de servidores proxy, los usuarios pueden evitar la detección y eludir los límites de velocidad impuestos por los sitios web. Esto resulta especialmente útil para recopilar grandes cantidades de datos sin que los sitios de destino los bloqueen o restrinjan.
Limitaciones y riesgos
Si bien los servidores proxy ofrecen numerosos beneficios, no están exentos de limitaciones y riesgos. Un proxy mal configurado o poco confiable puede comprometer la privacidad y seguridad del usuario, lo que podría exponer información confidencial. Los usuarios deben tener cuidado al usar servidores proxy gratuitos o que no sean de confianza, ya que pueden registrar o usar indebidamente datos, inyectar anuncios o incluso realizar actividades maliciosas.
Además, los proxies no cifran el tráfico entre el usuario y el servidor proxy, lo que significa que los datos podrían ser interceptados o monitoreados por terceros. Para un mayor nivel de seguridad, los proxies deben usarse junto con otras tecnologías, como VPN o cifrado de extremo a extremo, para garantizar la confidencialidad e integridad de los datos.
En conclusión, los servidores proxy son herramientas versátiles que brindan diversos beneficios, desde mejorar la privacidad y la seguridad hasta mejorar el rendimiento y el control de la red. Sin embargo, es esencial comprender sus capacidades y limitaciones y utilizarlos de manera responsable para mitigar los posibles riesgos.
Ejercicios guiados
-
¿Cuáles son los datos clave sobre los dos tipos de VPN de sitio a sitio?
-
¿Qué hace que una conexión VPN sea privada?
Ejercicios exploratorios
-
Explique las diferencias entre los siguientes protocolos VPN: IPsec, OpenVPN y WireGuard. Incluya detalles sobre sus casos de uso típicos, fortalezas y debilidades.
-
Imagina que te encargan de configurar una VPN de acceso remoto para los empleados de una empresa. ¿Qué pasos seguirías para garantizar una configuración segura y eficaz? Incluye al menos tres medidas de seguridad que implementarías.
Resumen
Esta lección proporciona una descripción general de las redes privadas virtuales (VPN) y explica su función en la creación de conexiones seguras y cifradas en redes públicas. Comienza analizando los aspectos básicos de la tecnología VPN, incluidos los protocolos de tunelización y cifrado como IPsec, OpenVPN y WireGuard, y diferencia entre las VPN públicas que se utilizan para la privacidad personal y las VPN específicas de la organización diseñadas para el acceso remoto seguro y la conectividad de sitio a sitio. El texto también aborda las limitaciones y los riesgos asociados con las VPN, ofrece orientación sobre la selección de proveedores confiables y destaca la importancia de combinar las VPN con otros métodos de cifrado para garantizar una protección integral de los datos.
Además, la lección explora los conceptos de anonimato y reconocimiento en línea, y detalla cómo los identificadores como las direcciones IP pueden comprometer la privacidad del usuario. Se analizan diversas herramientas y técnicas, incluido el uso de servidores proxy, redes de anonimato y prácticas centradas en la privacidad, para ayudar a los usuarios a lograr un mayor anonimato.
Respuestas a los ejercicios guiados
-
¿Cuáles son los datos clave sobre los dos tipos de VPN de sitio a sitio?
Cuando existe una conexión privada entre dos redes LAN corporativas remotas, se dice que existe una VPN de sitio a sitio. Cuando las dos redes LAN remotas son sucursales de la misma organización, se trata de una VPN de sitio a sitio basada en intranet. Cuando las dos redes LAN remotas pertenecen a dos partes colaboradoras diferentes, se trata de una VPN de sitio a sitio basada en extranet.
-
¿Qué hace que una conexión VPN sea privada?
Primero se establece un canal privado entre dos partes remotas que desean comunicarse. Todos los datos enviados a través del canal privado se encapsulan y cifran. Esto da como resultado una conexión VPN privada. Cualquiera que intente husmear a través del canal privado no podrá obtener información útil.
Respuestas a los ejercicios exploratorios
-
Explique las diferencias entre los siguientes protocolos VPN: IPsec, OpenVPN y WireGuard. Incluya detalles sobre sus casos de uso típicos, fortalezas y debilidades.
IPsec es un conjunto de protocolos diseñados para proteger las comunicaciones IP mediante la autenticación y el cifrado de cada paquete IP. Opera en la capa de red, lo que lo hace adecuado tanto para VPN de sitio a sitio como de acceso remoto. Sus puntos fuertes incluyen funciones de seguridad sólidas y compatibilidad con la mayoría de los dispositivos de red. Sin embargo, puede ser complejo de configurar y puede tener problemas de rendimiento debido a su gran sobrecarga de cifrado.
OpenVPN es un protocolo VPN de código abierto que utiliza SSL/TLS para el cifrado, lo que lo hace altamente configurable y seguro. Admite protocolos de transporte TCP y UDP, lo que permite flexibilidad en diferentes entornos de red. OpenVPN se usa ampliamente para VPN de acceso remoto debido a sus sólidas funciones de seguridad y su capacidad para eludir los firewalls. Su principal debilidad es que requiere software de cliente y puede ser más lento que otros protocolos debido a su amplio cifrado.
WireGuard es un protocolo VPN relativamente nuevo y liviano que apunta a ser más rápido y simple que IPsec y OpenVPN. Utiliza criptografía de última generación y está diseñado para tener una base de código mínima, lo que reduce el potencial de vulnerabilidades de seguridad. Los puntos fuertes de WireGuard incluyen un alto rendimiento y facilidad de configuración. Sin embargo, todavía está en proceso de integración en algunos sistemas y su compatibilidad con cambios dinámicos de direcciones IP puede ser limitada en comparación con protocolos más maduros.
-
Imagina que tienes la tarea de configurar una VPN de acceso remoto para los empleados de una empresa. ¿Qué pasos tomarías para garantizar una configuración segura y eficaz? Incluye al menos tres medidas de seguridad que implementarías.
Selecciona un protocolo VPN seguro y confiable, como OpenVPN o IPsec, para la configuración de la VPN. Esto garantiza que todos los datos transmitidos entre los empleados y la red de la empresa estén cifrados y protegidos contra escuchas no autorizadas.
Exige a los empleados que utilicen la autenticación multifactor (MFA) cuando se conecten a la VPN. Esto agrega una capa adicional de seguridad más allá de los nombres de usuario y las contraseñas, lo que dificulta el acceso de usuarios no autorizados.
Configura la VPN para aplicar políticas de control de acceso basadas en los roles de usuario y la conformidad del dispositivo. Por ejemplo, permite el acceso a recursos confidenciales solo a los usuarios que hayan pasado las verificaciones del dispositivo, como tener un software antivirus actualizado y los últimos parches de seguridad instalados. Esto ayuda a prevenir el acceso no autorizado y limita el impacto potencial de cuentas o dispositivos comprometidos.