{"id":10286,"date":"2017-08-14T07:00:19","date_gmt":"2017-08-14T07:00:19","guid":{"rendered":"https:\/\/www.le-vpn.com\/es\/?p=10286"},"modified":"2017-10-10T15:37:11","modified_gmt":"2017-10-10T15:37:11","slug":"tu-isp-te-esta-vigilando","status":"publish","type":"post","link":"https:\/\/www.le-vpn.com\/es\/tu-isp-te-esta-vigilando\/","title":{"rendered":"\u00bfTu ISP Te Est\u00e1 Vigilando?"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p><em>Si tu ISP te est\u00e1 vigilando no es la pregunta que deber\u00edas estar haci\u00e9ndote, deber\u00edas preguntarte qu\u00e9 est\u00e1 haciendo con los datos que recopila. <\/em><\/p>\n<h3><strong>\u00bfLos Proveedores De Servicios De Internet Monitorean Tu Tr\u00e1fico?<\/strong><\/h3>\n<p>Preguntarte si los ISP vigilan tu navegaci\u00f3n en internet o si monitorean tu tr\u00e1fico es ingenuo. Por supuesto que lo hacen. Es su negocio monitorearlo y, en algunos casos, se requiere que lo hagan por ley. Lo que realmente deber\u00edas estar preguntando es qu\u00e9 est\u00e1n vigilando, qu\u00e9 est\u00e1n recopilando, qu\u00e9 est\u00e1n haciendo con esto y qu\u00e9 puedes hacer al respecto.<\/p>\n<p>\u00bfDe qu\u00e9 manera los proveedores de servicios de internet hacen un seguimiento del historial de tu navegador? F\u00e1cilmente. Cuando te conectas a internet, lo haces a trav\u00e9s de una puerta de enlace proporcionada por ellos. Para el usuario medio, esto significa usar un enrutador y una unidad WiFi proporcionada por ellos, y una conexi\u00f3n que es tan f\u00e1cil ver como la nariz en tu cara. A cada usuario de la red se le asigna una direcci\u00f3n IP que est\u00e1 etiquetada a sus dispositivos y explotada a trav\u00e9s de internet para que cualquiera pueda verla. Sin tomar las precauciones adecuadas, precauciones a las que la mayor\u00eda de los usuarios de internet son ajenos, tu computadora y enrutadores est\u00e1n constantemente enviando informaci\u00f3n a trav\u00e9s de la web y\/o directamente al ISP que es rastreada, registrada y vendida al mejor postor.<\/p>\n<ul>\n<li>La peor parte es que los datos recopilados por los ISP pueden agregarse en archivos y expedientes que eventualmente incluir\u00e1n nombres, direcciones, historial financiero, registros m\u00e9dicos e incluso clips de v\u00eddeo e im\u00e1genes. De forma predeterminada, la mayor\u00eda de las consultas de internet se enrutan a trav\u00e9s del propio servidor DNS de un ISP. Debido a que las consultas DNS casi nunca est\u00e1n encriptadas, esto significa que los ISP pueden ver, registrar y realizar un seguimiento de cada sitio web que visitas. <a href=\"https:\/\/www.le-vpn.com\/es\/cuales-son-las-ventajas-de-seguridad-de-usar-una-vpn\/\">M\u00e1s informaci\u00f3n acerca de las filtraciones de DNS en este art\u00edculo<\/a>.<\/li>\n<\/ul>\n<h3><img decoding=\"async\" width=\"1200\" height=\"628\" class=\"aligncenter size-full wp-image-10292\" src=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/08\/Do-ISPs-sell-your-data-1200x628-sp.jpg\" alt=\"\u00bfTu ISP Te Est\u00e1 Vigilando? \u00bfLos ISP venden tus datos? | Le VPN\" srcset=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/08\/Do-ISPs-sell-your-data-1200x628-sp.jpg 1200w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/08\/Do-ISPs-sell-your-data-1200x628-sp-250x131.jpg 250w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/08\/Do-ISPs-sell-your-data-1200x628-sp-768x402.jpg 768w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/08\/Do-ISPs-sell-your-data-1200x628-sp-700x366.jpg 700w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/08\/Do-ISPs-sell-your-data-1200x628-sp-30x16.jpg 30w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/08\/Do-ISPs-sell-your-data-1200x628-sp-120x63.jpg 120w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/h3>\n<h3><strong>\u00bfLos ISP venden tus datos?<\/strong><\/h3>\n<p>Ellos dicen que no, pero. . . A principios de la primavera de 2017, el presidente de los Estados Unidos, Donald Trump, firm\u00f3 nuevas leyes que derogaban las protecciones sobre los datos de navegaci\u00f3n. Sin estas protecciones ya en su lugar, los ISP en los EE.UU. son libres de monitorear, grabar y vender el contenido de su inter\u00e9s. La paradoja es que las nuevas leyes derogan leyes que a\u00fan no han entrado en juego, si es que puedes seguirme en eso. El gobierno de Obama hab\u00eda aprobado leyes que entrar\u00edan en vigor a fines de 2017, las leyes de noticias les impiden ser promulgadas, lo que significa que nada ha cambiado realmente para los usuarios de internet de EE.UU.<\/p>\n<p>Aunque pretenden aumentar la competitividad entre los peque\u00f1os ISP, los cr\u00edticos dicen que estaba destinado a hacer una \u00fanica cosa: permitir a los ISP beneficiarse de los datos recopilados. Despu\u00e9s de todo, <a href=\"https:\/\/www.le-vpn.com\/es\/big-data-recopilacion-de-datos\/\">los datos son un gran negocio<\/a>. Es lo que impulsa a los ladrones de internet a hackear las bases de datos de minoristas, corporaciones, centros de atenci\u00f3n de la salud, instituciones financieras y gobiernos. En la mayor\u00eda de los casos, ni siquiera es ilegal; una simple b\u00fasqueda en l\u00ednea se convertir\u00e1 en decenas, si no cientos, de empresas leg\u00edtimas que venden bases de datos de todo tipo. El valor de los datos recopilados por un ISP es enorme. Cuando un solo sitio web puede recopilar datos sobre su uso de ese sitio, el ISP puede recopilar datos sobre su uso de todos los sitios de internet, incluidos los datos que t\u00fa transmites desde y hacia ellos.<\/p>\n<p>Los ISP sostienen que ellos tienen que recopilar los datos para ser competitivos. Sitios como Google y Facebook son potentes grupos de recopilaci\u00f3n de datos y pueden proporcionar publicidad dirigida a tu edad, raza, sexo, sexualidad, capacidad atl\u00e9tica y asociaciones pol\u00edticas. Con el fin de proporcionar el mismo valor, ellos necesitan poder recopilar la mayor cantidad de datos que puedan, y todo a nuestro costo.<\/p>\n<p>Los defensores de la privacidad en internet dicen que esto es comparar manzanas con naranjas, ya que los ISP est\u00e1n all\u00ed para conectarte a internet, mientras que los sitios web est\u00e1n ah\u00ed para proporcionar contenido a trav\u00e9s de \u00e9l. Cuando t\u00fa utilizas los sitios web, les das tu consentimiento para recopilar y hacer un seguimiento de ti a cambio de sus servicios. Cuando utilizas un ISP, tienes que pagarle para conectarte, y luego quieren recopilar tus datos y tambi\u00e9n ganar dinero en el back-end.<\/p>\n<p>Los mayores proveedores de telecomunicaciones e ISP han estado luchando contra las restricciones previstas durante alg\u00fan tiempo. La base de su argumento es que los datos no son datos sensibles y, por lo tanto, no est\u00e1n sujetos a las mismas protecciones que los n\u00fameros de seguridad social, cuentas bancarias y contrase\u00f1as. El riesgo, por supuesto, no est\u00e1 tanto en la recopilaci\u00f3n de los datos, sino en c\u00f3mo se utilizan. Los datos podr\u00edan utilizarse para determinar el perfil por edad, orientaci\u00f3n u opiniones pol\u00edticas, o ser utilizados por la polic\u00eda o los gobiernos para captar a la oposici\u00f3n.<\/p>\n<ul>\n<li>No todos los sitios web de hoy en d\u00eda son seguros, ni siquiera los que recopilan y almacenan informaci\u00f3n confidencial. Si tu ISP est\u00e1 recopilando URL asociadas con tu nombre u otra informaci\u00f3n de identificaci\u00f3n, la informaci\u00f3n podr\u00eda utilizarse para explorar tus cuentas y permitir el acceso no deseado.<\/li>\n<\/ul>\n<p>Los efectos a largo plazo de los ISP al monitorear el historial de navegaci\u00f3n en internet son en gran parte desconocidos, pero los expertos coinciden en que podr\u00edan tener un impacto serio en algunos aspectos del uso de la web. Los individuos pueden optar por reducir y moderar su uso de la red con el fin de proteger sus identidades y posiblemente su reputaci\u00f3n. Un empresario o el <a href=\"https:\/\/www.le-vpn.com\/es\/amenazas-de-seguridad-cibernetica-pequenas-empresas\/\">due\u00f1o de una peque\u00f1a empresa en riesgo<\/a> de que se revele p\u00fablicamente el historial de navegaci\u00f3n es menos probable que use internet que alguien que no est\u00e1 en riesgo.<\/p>\n<p>Los ISP m\u00e1s grandes, incluyendo AT&amp;T, Comcast, Verizon y otros, han dicho todos que no vender\u00e1n datos a terceros. De hecho, es su inter\u00e9s no hacerlo, ya que podr\u00eda afectar negativamente a su reputaci\u00f3n y las empresas. Lo que probablemente ocurrir\u00e1 es que los conjuntos de datos se utilizar\u00e1n para ayudar a segmentar anuncios de alguna forma. Una empresa podr\u00eda ir a un ISP y decir &#8216;quiero anunciar para un sector demogr\u00e1fico XYZ, \u00bfqu\u00e9 pueden hacer por m\u00ed?&#8217; Independientemente del uso, sigue existiendo una pregunta: \u00bfc\u00f3mo van los ISP a entregar anuncios dirigidos a m\u00ed, a menos que se apropien de mi \u200b\u200bconexi\u00f3n y env\u00eden un anuncio molesto directamente a mi pantalla?<\/p>\n<p><img decoding=\"async\" width=\"1200\" height=\"628\" class=\"aligncenter size-full wp-image-10291\" src=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/08\/Is-Your-ISP-Watching-You-1200x628-sp.jpg\" alt=\"\u00bfTu ISP Te Est\u00e1 Vigilando? \u00bfLos ISP venden tus datos? | Le VPN\" srcset=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/08\/Is-Your-ISP-Watching-You-1200x628-sp.jpg 1200w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/08\/Is-Your-ISP-Watching-You-1200x628-sp-300x157.jpg 300w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/08\/Is-Your-ISP-Watching-You-1200x628-sp-1024x536.jpg 1024w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/08\/Is-Your-ISP-Watching-You-1200x628-sp-768x402.jpg 768w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/08\/Is-Your-ISP-Watching-You-1200x628-sp-500x262.jpg 500w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<h3><strong>Nosotros Generamos Una Gran Cantidad De Datos <\/strong><\/h3>\n<p>Para poner las cosas en perspectiva, pensemos por un minuto sobre la cantidad de datos que como individuos generamos a diario. La cantidad de datos es directamente proporcional al n\u00famero de <a href=\"https:\/\/www.le-vpn.com\/es\/vpn-para-dispositivos-conectados\/\">dispositivos conectados<\/a> que tienes y a cu\u00e1nto los usas. Internet de las cosas ha sobrealimentado la creaci\u00f3n de datos y va a empeorar. Se ha estimado que para el a\u00f1o 2020 habr\u00e1 m\u00e1s de 50 mil millones de dispositivos conectados, eso es m\u00e1s de 6 por persona, y cada uno ofrece otra oportunidad para que un ISP te rastree.<\/p>\n<p>El usuario promedio de internet de hoy en d\u00eda probablemente tiene 3 o 4 dispositivos conectados: un tel\u00e9fono, una computadora, una computadora port\u00e1til, quiz\u00e1s una tableta, port\u00e1til, un televisor o alg\u00fan otro objeto dom\u00e9stico. Nos despertamos por la ma\u00f1ana usando la alarma en nuestros tel\u00e9fonos, registramos los mensajes de correo electr\u00f3nico, redes sociales, noticias, el tiempo y vamos hacia nuestro negocio. Llevamos nuestros tel\u00e9fonos en nuestro bolsillo todo el d\u00eda, con el GPS y Bluetooth activados, sin duda, y el ISP est\u00e1 recopilando datos todo el tiempo. Recopilan tantos datos, junto con todos los dem\u00e1s en la web, que hay toda una rama de la inform\u00e1tica dedicada a esto: <a href=\"https:\/\/www.le-vpn.com\/es\/big-data-recopilacion-de-datos\/\">Big Data<\/a> y <a href=\"https:\/\/www.le-vpn.com\/es\/que-motores-de-busqueda-recopilan-la-mayor-cantidad-de-datos\/\">Miner\u00eda de datos<\/a>.<\/p>\n<p>Big Data y Miner\u00eda de Datos son una combinaci\u00f3n de disciplinas que buscan recopilar, almacenar y utilizar conjuntos de datos tan grandes, complejos o en crecimiento tan r\u00e1pido, que los m\u00e9todos de an\u00e1lisis tradicionales no pueden darles sentido. Pueden usarse para determinar las tendencias dentro de una poblaci\u00f3n, controlar la propagaci\u00f3n de enfermedades infecciosas, detectar la actividad criminal a medida que est\u00e1 sucediendo, as\u00ed como el perfil de las personas, hacer un seguimiento de la propagaci\u00f3n de la ideolog\u00eda pol\u00edtica y conectar bits dispares de informaci\u00f3n en internet que t\u00fa completas con gustos, preferencias y respuestas esperadas.<\/p>\n<p>\u00bfQu\u00e9 recopilan exactamente? Mayormente son metadatos, cosas como IP y direcciones de puertos para enrutar el tr\u00e1fico a trav\u00e9s de internet. Tambi\u00e9n puede incluir las urls de los sitios web que se visitan, as\u00ed como cualquier dato que se env\u00eda a trav\u00e9s de ellos, aunque esto es m\u00e1s dif\u00edcil y tiene menos valor para los ISP, despu\u00e9s de todo, hay l\u00edmites con respecto a lo que pueden recopilar. A ellos no se les permite recopilar activamente informaci\u00f3n personal o personalmente identifiables, o el contenido de mensajes y transmisiones, pero eso no importa. Los investigadores han descubierto que, con el tiempo, los metadatos pueden ser muy reveladores. Una serie de visitas como AbortionFacts.org, PlannedParenthood y GoogleMaps puede ser revelador, cuando se combina con otros bits de datos podr\u00eda ser represivo.<\/p>\n<h3><strong>\u00bfPueden Los ISP Ver HTTPS? <\/strong><\/h3>\n<p>HTTPS o Protocolo Seguro de Transferencia de Hipertexto es una evoluci\u00f3n actualizada del protocolo de internet que incluye seguridad. Su prop\u00f3sito es forzar la autenticaci\u00f3n de los sitios web visitados y la integridad de los datos transmitidos. Funciona mediante la autenticaci\u00f3n de los sitios web y los servidores asociados con el fin de evitar los ataques por desconocidos con la adici\u00f3n de cifrado para proteger la escucha y la fuga de datos. Muchos sitios web de hoy han cambiado al nuevo protocolo, pero algunos no, e incluso aquellos que lo han hecho, con frecuencia han vuelto a la antigua HTTP para mejorar la velocidad de conexi\u00f3n.<\/p>\n<p>El verdadero problema cuando se trata de ISP monitoreando el tr\u00e1fico es que el HTTPS no oculta tu conexi\u00f3n de ellos. El ISP todav\u00eda puede ver la conexi\u00f3n, a d\u00f3nde va y de d\u00f3nde proviene, lo cual es m\u00e1s que suficiente para ser rentable. El cifrado incluso se est\u00e1 convirtiendo en un arma de doble filo. Mientras que protege el contenido de los datos de transmisiones, los cient\u00edficos han encontrado una serie de formas para explotar las conexiones cifradas. Mediante el seguimiento del tama\u00f1o, el tiempo y el destino de los paquetes, es posible predecir lo que contienen esos paquetes, tambi\u00e9n conocido como informaci\u00f3n de canal lateral. Los gobiernos que monitorean y censuran internet pueden interrumpir conexiones basadas en este tipo de informaci\u00f3n.<\/p>\n<p><img decoding=\"async\" width=\"1200\" height=\"628\" class=\"aligncenter size-full wp-image-10293\" src=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/08\/Different-uses-of-side-channel-information1200x628-sp.jpg\" alt=\"Algunos usos posibles de la informaci\u00f3n de canal lateral | Le VPN\" srcset=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/08\/Different-uses-of-side-channel-information1200x628-sp.jpg 1200w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/08\/Different-uses-of-side-channel-information1200x628-sp-250x131.jpg 250w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/08\/Different-uses-of-side-channel-information1200x628-sp-768x402.jpg 768w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/08\/Different-uses-of-side-channel-information1200x628-sp-700x366.jpg 700w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/08\/Different-uses-of-side-channel-information1200x628-sp-30x16.jpg 30w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/08\/Different-uses-of-side-channel-information1200x628-sp-120x63.jpg 120w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<h3><strong>Algunos usos posibles de la informaci\u00f3n de canal lateral:<\/strong><\/h3>\n<ul>\n<li><strong>Huellas de identificaci\u00f3n de sitios web<\/strong><\/li>\n<\/ul>\n<p>Esta no es una nueva t\u00e9cnica y permite que un ISP identifique sitios web basados \u200b\u200ben sus caracter\u00edsticas secundarias. Cada sitio web es \u00fanico en su funcionamiento. Env\u00eda cantidades diferentes de contenido, carga diferentes aplicaciones de terceros y en diferentes \u00f3rdenes. Un ISP puede usar esta informaci\u00f3n para identificar sitios web espec\u00edficos, incluso cuando el contenido de la transmisi\u00f3n est\u00e1 cifrado. Un estudio realizado mostr\u00f3 que el 60% de los sitios web podr\u00edan identificarse de esta manera, desde entonces, se han creado algunas contramedidas, pero todav\u00eda es posible identificar con precisi\u00f3n un sitio m\u00e1s del 50% del tiempo.<\/p>\n<ul>\n<li><strong>Consultas de B\u00fasqueda<\/strong><\/li>\n<\/ul>\n<p>Sugerencias autom\u00e1ticas, sabes de lo que estoy hablando. Esa peque\u00f1a caracter\u00edstica en Google y Yahoo, y en todos los otros motores de b\u00fasqueda, que utiliza los primeros caracteres que escribes para predecir y sugerir sitios web en los que puedes estar interesado. Los investigadores han demostrado que al analizar el tama\u00f1o de las sugerencias en la lista encriptada de las devoluciones, pueden predecir qu\u00e9 letras se escribieron y, finalmente, toda la consulta de b\u00fasqueda.<\/p>\n<ul>\n<li><strong>Identificaci\u00f3n de Canal Lateral<\/strong><\/li>\n<\/ul>\n<p>Los investigadores han demostrado una serie de veces que pueden inferir la salud o situaci\u00f3n financiera de un usuario basado en informaci\u00f3n de canal lateral, incluso cuando el uso de un sitio web est\u00e1 completamente cifrado.<\/p>\n<h3><strong>Qu\u00e9 Puedes Hacer Para Evitar Que Los ISP Te Monitoreen<\/strong><\/h3>\n<p>Lo primero que debes hacer es dejar de usar routers y Wi-Fi proporcionados por tu ISP. No es un hecho, pero es posible para ellos instalen software de seguimiento que har\u00e1 in\u00fatil cualquier otra cosa que hagas para evitarlo. Es una tarea sencilla, los routers se pueden comprar f\u00e1cilmente en Amazon, Google y decenas de otros sitios web, pero cuidado, tu ISP puede saber lo que est\u00e1s haciendo. Incluso mejor es usar un <a href=\"https:\/\/www.le-vpn.com\/vpn-router\/\">router VPN<\/a>. M\u00e1s sobre la VPN m\u00e1s adelante.<\/p>\n<p>Lo siguiente que puedes hacer es utilizar la red TOR, aunque no es un m\u00e9todo infalible de anonimizar y proteger tu uso de internet. <a href=\"https:\/\/www.le-vpn.com\/tor-vs-vpn\/\">TOR<\/a>, es un proyecto sin fines de lucro destinado a ayudar a proteger la privacidad en internet. Es un sistema de enrutadores que, al igual que una cebolla, tiene muchas capas. Cuando descargas y usas el navegador web TOR, te conectas a esta red. Cuando buscas y viajas a un sitio web de destino, tu se\u00f1al rebota a trav\u00e9s de una serie de navegadores que ocultan tu verdadera identidad y te anonimizan. El problema con TOR es de doble vertiente. La primera es que tu conexi\u00f3n hacia TOR y saliendo de TOR no est\u00e1n protegidas, por lo que es posible ser encontrado, registrado y rastreado. La segunda es que TOR ha encontrado un uso no intencional como refugio seguro para todas las cosas desagradables que internet tiene que ocultar. Estafadores, traficantes de drogas, porn\u00f3grafos infantiles y fetichistas del tipo m\u00e1s repulsivo pueden encontrarse si sabes d\u00f3nde mirar, por lo que el mero uso de TOR es de inter\u00e9s para los ISP, la polic\u00eda, los gobiernos, etc.<\/p>\n<p><img decoding=\"async\" width=\"1200\" height=\"628\" class=\"aligncenter size-full wp-image-9794\" src=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/04\/Cybercrime-vpn-1200x628-es.jpg\" alt=\"C\u00f3mo Puedes Usar una VPN Contra De Los Delincuentes Cibern\u00e9ticos | el Delito Cibern\u00e9tico | Le VPN\" srcset=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/04\/Cybercrime-vpn-1200x628-es.jpg 1200w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/04\/Cybercrime-vpn-1200x628-es-250x131.jpg 250w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/04\/Cybercrime-vpn-1200x628-es-768x402.jpg 768w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/04\/Cybercrime-vpn-1200x628-es-700x366.jpg 700w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/04\/Cybercrime-vpn-1200x628-es-30x16.jpg 30w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/04\/Cybercrime-vpn-1200x628-es-120x63.jpg 120w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<p>Lo mejor que puedes hacer por ti mismo es <a href=\"https:\/\/www.le-vpn.com\/es\/cuales-son-las-ventajas-de-seguridad-de-usar-una-vpn\/\">utilizar una VPN<\/a>. Usar una VPN significa que no tienes que preocuparte por los dispositivos de tu ISP y no tienes que usar TOR, a menos que lo desees. Es una herramienta \u00fatil. VPN significa red privada virtual y es la palabra de moda m\u00e1s antigua en la seguridad inform\u00e1tica que jam\u00e1s hayas escuchado. Remont\u00e1ndonos a los or\u00edgenes de internet como lo conocemos, es la misma tecnolog\u00eda que el gobierno usa para protegerse a s\u00ed mismo y a la tecnolog\u00eda que realmente no quiere que utilices. \u00bfPor qu\u00e9? Porque si lo hicieras, ellos no podr\u00edan encontrarte, rastrearte o monitorearte si quisieran hacerlo, y la mayor\u00eda de los problemas de seguridad de internet del mundo desaparecer\u00edan.<\/p>\n<p>La <a href=\"https:\/\/www.le-vpn.com\/es\/\">VPN<\/a> es en realidad una combinaci\u00f3n de tecnolog\u00edas derivadas de ARPA y la investigaci\u00f3n del sector privado. Cuando se cre\u00f3 internet se pretend\u00eda conectar dos ubicaciones remotas a trav\u00e9s de cables p\u00fablicos que, en esos d\u00edas, eran las l\u00edneas telef\u00f3nicas. Necesitaban una manera de asegurarse de que sus conexiones fueran tan seguras y confiables como si fuesen hechas en una red privada, y ah\u00ed es donde entra la VPN. Funciona en dos frentes para anonimizar, enmascarar y asegurar la conexi\u00f3n con el fin de proteger la informaci\u00f3n transmitida, as\u00ed como la identidad del usuario.<\/p>\n<p>Por un lado, el <a href=\"https:\/\/www.le-vpn.com\/es\/software-vpn\/\">software VPN<\/a> descargado en tu computadora o dispositivo vuelve a montar los paquetes de datos en nuevos paquetes an\u00f3nimos sin marcas identificables para ti. Estos paquetes de datos se env\u00edan a trav\u00e9s de la conexi\u00f3n a internet del ISP a una red de servidores VPN dedicados. Esta red es la que hace que las VPN sean dif\u00edciles de desplegar para un individuo y el valor real hace dif\u00edcil la compra de una suscripci\u00f3n VPN. Los paquetes de datos evitan los servidores del ISP a favor de que los servidores VPN creen una conexi\u00f3n efectivamente invisible: el ISP puede ver la conexi\u00f3n, pero no sabr\u00e1 de d\u00f3nde viene o hacia d\u00f3nde va. Para asegurar a\u00fan m\u00e1s la conexi\u00f3n, los paquetes de datos son autenticados por el servidor VPN para asegurar una transmisi\u00f3n adecuada y evitar ataques. Los datos tambi\u00e9n se pueden cifrar para asegurar que nunca se utilizar\u00e1n. Una vez que tu conexi\u00f3n deja el servidor VPN, lleva una nueva direcci\u00f3n IP, anonimiz\u00e1ndote m\u00e1s, poniendo el ladrillo final en su lugar.<\/p>\n<p>El principal proveedor de VPN, Le VPN, tiene una red de <a href=\"https:\/\/www.le-vpn.com\/es\/ubicaciones-de-servidores-vpn\/\">servidores VPN<\/a> en m\u00e1s de 100+ ubicaciones en todo el mundo. Estos servidores soportan 4 protocolos para adaptarse a cualquier necesidad de navegaci\u00f3n web y tienen un costo de s\u00f3lo $4,95 por mes, con un plan de 1 a\u00f1o. Cada plan soporta un n\u00famero ilimitado de dispositivos con 2 conexiones activas simult\u00e1neas. Para aquellos que desean asegurar un hogar o negocio, Le VPN tiene routers habilitados para VPN que establecer\u00e1n una conexi\u00f3n maestra a la red VPN, a la que cualquier dispositivo dentro del rango puede acceder. Si tienes miedo de la vigilancia del ISP, y deber\u00edas tenerlo, necesitas <a href=\"https:\/\/www.le-vpn.com\/es\/comprar-vpn\/\">obtener Le VPN ahora<\/a>.<\/p>\n[vc_row][vc_column]<div class=\"templatera_shortcode\"><div class=\"vc_row wpb_row vc_row-fluid mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-8069f1da1035143\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div data-id=\"mpc_callout-1869f1da103378c\" class=\"mpc-callout mpc-init mpc-callout--style_1 \"><div class=\"mpc-callout__icon-wrap mpc-icon--image\"><div class=\"mpc-callout__icon\"><i class=\"mpc-transition \"><img decoding=\"async\" class=\"\" src=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2025\/09\/exclusive-deal.png\" width=\"100\" height=\"100\" alt=\"exclusive-deal\" title=\"exclusive-deal\" loading=\"lazy\"><\/i><\/div><\/div><div class=\"mpc-callout__content\"><h3 class=\"mpc-callout__heading mpc-typography--preset_1\">OFERTA EXCLUSIVA<\/h3><div data-id=\"mpc_divider-6269f1da1033838\" class=\"mpc-divider-wrap\"><div class=\"mpc-divider mpc-init mpc-align--center mpc-disable--left \"><div class=\"mpc-divider__line mpc-side--left\"><span><\/span><\/div><div class=\"mpc-divider__line mpc-side--right\"><span><\/span><\/div><\/div><\/div><div class=\"mpc-callout__description mpc-typography--preset_0\"><p style=\"padding-right: 20px;\">-78% EN PLANES DE 3 A&Ntilde;OS<\/p>\n<\/div><\/div><div class=\"mpc-callout__button\"><a href=\"https:\/\/www.le-vpn.com\/es\/comprar-vpn\/\" title=\"\" data-id=\"mpc_button-4469f1da10337ff\" class=\"mpc-button mpc-init mpc-transition mpc-typography--preset_1 \"><div class=\"mpc-button__content mpc-effect-type--none mpc-effect-side--none\"><span class=\"mpc-button__title mpc-transition\">APROVECHA<\/span><\/div><div class=\"mpc-button__background mpc-transition mpc-effect-type--fade mpc-effect-side--in\"><\/div><\/a><\/div><\/div><div class=\"vc_row wpb_row vc_inner vc_row-fluid mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-8569f1da1034223\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037373801\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>SIN REGISTROS<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1646323796922\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>SERVIDORES EN 100 UBICACIONES<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-4769f1da103457e\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037390158\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>P2P PERMITIDO<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037398008\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>F&Aacute;CIL DE USAR<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-2469f1da1034884\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1622662058202\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>30 D&Iacute;AS DE GARANT&Iacute;A<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037416990\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>SOPORTE AMABLE<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-7869f1da1034b4b\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037425450\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>ACEPTA BITCOIN<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037434475\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:11px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>VELOCIDADES ULTRA VELOCES<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-1169f1da1035a2f\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><\/div><\/div><\/div><\/div>\r\n<\/div>[\/vc_column][\/vc_row]<\/div>","protected":false},"excerpt":{"rendered":"<p>Si tu ISP te est\u00e1 vigilando no es la pregunta que deber\u00edas estar haci\u00e9ndote, deber\u00edas preguntarte qu\u00e9 est\u00e1 haciendo con los datos que recopila. \u00bfLos Proveedores De Servicios De Internet Monitorean Tu Tr\u00e1fico? Preguntarte si los ISP vigilan tu navegaci\u00f3n en internet o si monitorean tu tr\u00e1fico es ingenuo. Por supuesto que lo hacen. Es<\/p>\n","protected":false},"author":4,"featured_media":10291,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_metadesc":"Si tu ISP te est\u00e1 vigilando no es la pregunta que deber\u00edas estar haci\u00e9ndote, pero qu\u00e9 est\u00e1 haciendo con los datos que recopila.","footnotes":""},"categories":[599],"tags":[1998,1997,2915,1996,687,2843],"yst_prominent_words":[957,1677,765,724,734,754,1991,1017,2911,2912,2913,2909,864,2907,1675,2910,1007,741,1801,1011],"class_list":["post-10286","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog_old","tag-datos-personales","tag-exploracion-de-datos","tag-isp","tag-mineria-de-datos","tag-robo-de-datos","tag-vigilancia"],"_links":{"self":[{"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/posts\/10286","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/comments?post=10286"}],"version-history":[{"count":3,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/posts\/10286\/revisions"}],"predecessor-version":[{"id":10294,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/posts\/10286\/revisions\/10294"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/media\/10291"}],"wp:attachment":[{"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/media?parent=10286"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/categories?post=10286"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/tags?post=10286"},{"taxonomy":"yst_prominent_words","embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/yst_prominent_words?post=10286"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}