{"id":10518,"date":"2021-09-22T00:00:25","date_gmt":"2021-09-22T00:00:25","guid":{"rendered":"https:\/\/www.le-vpn.com\/es\/?p=10518"},"modified":"2021-09-22T19:52:05","modified_gmt":"2021-09-22T19:52:05","slug":"origen-de-seguridad-de-internet-privacidad-en-internet","status":"publish","type":"post","link":"https:\/\/www.le-vpn.com\/es\/origen-de-seguridad-de-internet-privacidad-en-internet\/","title":{"rendered":"\u00bfCu\u00e1ndo Empez\u00f3 Internet?: La Historia De La Ciberseguridad"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>La historia de Internet es una larga lista de soluciones y problemas creados por esas soluciones. Si bien sabemos cu\u00e1ndo se desarroll\u00f3 la tecnolog\u00eda que cre\u00f3 la red, necesitamos conocer estos problemas antes de poder decidir cu\u00e1ndo comenz\u00f3 realmente internet.<\/p>\n<p>La seguridad de internet es una de las principales m\u00e9tricas sobre c\u00f3mo podemos medir el desarrollo de la web mundial. Por un lado, queremos comunicarnos y compartir. Por otro lado, no queremos ser acosados \u200b\u200bo pirateados, o que nos roben nuestra informaci\u00f3n privada.<\/p>\n<p>Cuando se trata de ciberseguridad, hay tres medidas que debemos tomar para decidir qu\u00e9 se necesita y cu\u00e1ndo:<\/p>\n<ol>\n<li>Protecci\u00f3n contra el robo digital<\/li>\n<li>Protecci\u00f3n de la informaci\u00f3n privada<\/li>\n<li>Ataques de denegaci\u00f3n de acceso<\/li>\n<\/ol>\n<p>Dependiendo de lo que hagas, necesitar\u00e1s cosas diferentes. Los usuarios privados generalmente no se preocupan por los ataques DDoS en sus propios dispositivos. Pero s\u00ed nos preocupamos por proteger la informaci\u00f3n privada.<\/p>\n<p>En el momento en que se inici\u00f3 internet, dicha protecci\u00f3n deb\u00eda realizarse b\u00e1sicamente de forma manual. Ahora tenemos <a href=\"https:\/\/www.le-vpn.com\/\">proveedores de VPN premium<\/a> como Le VPN que ofrecen protecci\u00f3n en m\u00faltiples dispositivos en tiempo real con solo una aplicaci\u00f3n.<\/p>\n<p>Afortunadamente, los responsables de internet, como Vinton Vint Cerf, todav\u00eda est\u00e1n presentes para ver c\u00f3mo sus soluciones obtuvieron a\u00fan mejores soluciones a tiempo.<\/p>\n<h2>La Historia de la Ciberseguridad<\/h2>\n<p>El origen del problema de la privacidad en internet data incluso de antes de que se lanzara internet. Internet, un protocolo para abordar las ubicaciones de los dispositivos y sus conexiones a trav\u00e9s de una l\u00ednea de comunicaciones p\u00fablica, es la principal amenaza a la privacidad personal que la humanidad ha enfrentado.<\/p>\n<p>Facilita la comunicaci\u00f3n y el intercambio de informaci\u00f3n de una manera que pone esa informaci\u00f3n, las conexiones sobre las que se comunica y las partes involucradas en riesgo de robo, da\u00f1o y peor.<\/p>\n<p>Cuando ingresas, te conectas y env\u00edas ondas a trav\u00e9s de ella alertas a otros de tu presencia. Porque la red es parte del dominio p\u00fablico que cualquiera puede usar, para cualquier prop\u00f3sito que desee y en muchos casos esto significa que no es bueno.<\/p>\n<p>Para apreciar plenamente internet y los riesgos que plantea para tu seguridad, hablemos un poco sobre su origen y para lo que estaba destinado. Internet no es algo f\u00edsico.<\/p>\n<p>S\u00ed, abarca nuestros ordenadores, dispositivos, servidores, <a href=\"https:\/\/www.le-vpn.com\/vpn-router\/\">enrutadores<\/a> y otras infraestructuras de red, pero todas estas cosas exist\u00edan antes de la creaci\u00f3n de internet. Internet es c\u00f3mo las computadoras y las redes de computadoras se encuentran y hablan entre s\u00ed.<\/p>\n<p>Antes de internet exist\u00edan redes de computadoras administradas por el gobierno, los militares, las corporaciones privadas y cualquier otra organizaci\u00f3n con los recursos para dirigirlas.<\/p>\n<h2>\u00bfCu\u00e1ndo Empez\u00f3 Internet a Tener Problemas de Privacidad?<\/h2>\n<p>Para acceder a una de esas primeras redes deb\u00edas registrarte en un dispositivo de la red o acceder de forma remota a trav\u00e9s de un m\u00f3dem. En esos d\u00edas no era como es hoy, donde simplemente incorporas una direcci\u00f3n web en tu navegador y eres dirigido autom\u00e1ticamente.<\/p>\n<p>No, en esos d\u00edas los usuarios ten\u00edan que marcar cada red directamente desde su tel\u00e9fono, esperar a que se confirme el chirrido de la conexi\u00f3n y luego acceder lentamente. Y si quer\u00edan ir a una red diferente, el proceso ten\u00eda que repetirse cada vez.<\/p>\n<p>El TCP\/IP resolvi\u00f3 los problemas que enfrentaban los primeros usuarios de la red inform\u00e1tica. Proporcion\u00f3 los medios por los cuales las computadoras pod\u00edan identificarse y la manera de encontrarse. Esto se hace a trav\u00e9s de direcciones IP (Protocolo de Internet), de las cuales una est\u00e1 asignada a todos y cada uno de los dispositivos de la web.<\/p>\n<p>Para encontrar otros dispositivos, las direcciones IP deben ser visibles para que otros la vean, lo que plantea uno de los primeros problemas de privacidad: \u00bfc\u00f3mo puedes permanecer en privado si todos pueden ver qui\u00e9n eres y d\u00f3nde est\u00e1s?<\/p>\n<h2>Conveniente vs. Riesgos<\/h2>\n<p>Debido a que este era un tema importante, mucha gente estaba trabajando en ello. En el fondo hab\u00eda dos problemas. El primero es que las direcciones IP son visibles, lo que hace que las conexiones sean visibles, rastreables y hackeables.<\/p>\n<p>El segundo era que los datos en s\u00ed estaban en riesgo, incluso si las conexiones pod\u00edan ser aseguradas, todav\u00eda exist\u00eda un riesgo de p\u00e9rdida. La soluci\u00f3n final es una combinaci\u00f3n de arreglos del sector privado y fuentes gubernamentales llamada una red privada virtual. Una red privada virtual, <a href=\"https:\/\/www.le-vpn.com\/es\/\">VPN<\/a>, es un medio de asegurar las conexiones de internet cuando se utiliza una red p\u00fablica que resuelve ambos problemas.<\/p>\n<p>El primero, la visibilidad, se resolvi\u00f3 con el Protocolo de Tunelizaci\u00f3n. Este protocolo es un medio para formar conexiones que enmascaran las direcciones IP y desv\u00eda los servidores ISP locales hacia servidores VPN dedicados.<\/p>\n<p>Los servidores VPN fueron ejecutados por cualquier operador de red local que tuviera los recursos para configurar uno. El segundo problema, la integridad de los datos, se resolvi\u00f3 con el cifrado. Todos los datos que se transmiten a trav\u00e9s de las redes VPN habilitadas se cifran, de modo que, si se interceptan, no ser\u00e1n utilizables.<\/p>\n<p>No hace falta decir que el usuario promedio de internet no ten\u00eda acceso a una VPN en los primeros d\u00edas de la web. Esto los dej\u00f3 abiertos a muchas formas de fraude y dio como resultado la industria que hoy conocemos como <strong>Seguridad de Internet<\/strong>.<\/p>\n<h2>Origen De La Seguridad De Internet &#8211; L\u00ednea de Tiempo<\/h2>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-15411 size-full\" src=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/10\/When-Did-the-Internet-Start-History-of-Cyber-Security-SP-1200x628-1.jpg\" alt=\"\u00bfCu\u00e1ndo Empez\u00f3 Internet?: La Historia De La Ciberseguridad. | Le VPN\" width=\"1200\" height=\"628\" srcset=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/10\/When-Did-the-Internet-Start-History-of-Cyber-Security-SP-1200x628-1.jpg 1200w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/10\/When-Did-the-Internet-Start-History-of-Cyber-Security-SP-1200x628-1-300x157.jpg 300w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/10\/When-Did-the-Internet-Start-History-of-Cyber-Security-SP-1200x628-1-1024x536.jpg 1024w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/10\/When-Did-the-Internet-Start-History-of-Cyber-Security-SP-1200x628-1-768x402.jpg 768w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/10\/When-Did-the-Internet-Start-History-of-Cyber-Security-SP-1200x628-1-500x262.jpg 500w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<h3>1949<\/h3>\n<p>El cient\u00edfico h\u00fangaro Jon von Neumann publica &#8220;The Theory of Self Reproducing Automata&#8221;, la primera incursi\u00f3n en el mundo de los virus de las redes inform\u00e1ticas. Su trabajo fue utilizado posteriormente por otros para desarrollar software auto-replicante.<\/p>\n<h3>1960<\/h3>\n<p>El ingeniero Paul Baran tiene una nueva idea. Sostiene que podr\u00eda establecerse una red de comunicaciones para que m\u00faltiples v\u00edas pudieran conducir al mismo destino, en lugar de tener conexiones directas como estaban en ese momento.<\/p>\n<p>Esta soluci\u00f3n permitir\u00eda que las redes de comunicaci\u00f3n funcionaran incluso en el caso de que una parte o partes de la red fueran da\u00f1adas o destruidas.<\/p>\n<h3>1968<\/h3>\n<p>Nace la teor\u00eda del cambio de paquetes. Es una piedra angular de la funci\u00f3n moderna de internet. Donald Davies, investigador del Laboratorio Nacional de F\u00edsica de Gran Breta\u00f1a, sostiene que los datos pueden dividirse en trozos m\u00e1s peque\u00f1os para facilitar la transmisi\u00f3n.<\/p>\n<p>Uno de los beneficios de la conmutaci\u00f3n de paquetes es que varios usuarios pueden acceder a la misma l\u00ednea haciendo un uso m\u00e1s eficiente de los recursos disponibles.<\/p>\n<h3>1969<\/h3>\n<p>ARPANET env\u00eda su primer mensaje. ARPANET es una de las primeras redes de conmutaci\u00f3n de paquetes y se desarroll\u00f3 bajo los auspicios del Gobierno de los Estados Unidos. Se considera que es el primer precursor de internet de hoy y un paso fundamental de la teor\u00eda de internet.<\/p>\n<h3>1971<\/h3>\n<p>Aparece el primer virus inform\u00e1tico. Se llama <strong>el virus Creeper<\/strong> e infect\u00f3 la red de ordenadores centrales de Digital Equipment Corporations PDP. Posteriormente se cre\u00f3 el primer antivirus para eliminarlo del sistema.<\/p>\n<p>Se llamaba el Reaper y era en s\u00ed mismo un virus dirigido a barrer Creeper fuera del sistema. Esto marc\u00f3 el comienzo de la <a href=\"https:\/\/www.le-vpn.com\/es\/delito-cibernetico-origen-evolucion\/\">historia del delito cibern\u00e9tico<\/a>.<\/p>\n<h3>1973<\/h3>\n<p>La seguridad de la red ya est\u00e1 bajo fuego. Robert Metcalfe, un ingeniero que trabaja en ARPANET y fund\u00f3 3Com, advierte al grupo que es demasiado f\u00e1cil acceder a la red desde el exterior.<\/p>\n<p>\u00c9l describe varias intrusiones conocidas, una de las cuales se les atribuye a estudiantes de secundaria. En general, se presta poca atenci\u00f3n a la seguridad cibern\u00e9tica durante los a\u00f1os 70, ya que el uso de internet y las amenazas eran m\u00ednimas.<\/p>\n<p>Los casos m\u00e1s notables incluyen el fraude de telecomunicaciones, phreaking, y otros intentos de eludir los protocolos de la red telef\u00f3nica.<\/p>\n<h3>1978<\/h3>\n<p>Los cient\u00edficos inform\u00e1ticos intentan incorporar el cifrado en el conjunto de protocolos TCP\/IP pero enfrentan muchos obst\u00e1culos. Uno de ellos es la Agencia de Seguridad Nacional. Finalmente, el intento fue abandonado. En retrospectiva, esto es un desv\u00edo clave que podr\u00eda haber alterado el curso de la seguridad de internet.<\/p>\n<h3>1981<\/h3>\n<p><strong>Aparece el virus Elk Cloner<\/strong>. Este es el primer virus en aparecer desde el Creeper. Atac\u00f3 computadoras Apple II y se extendi\u00f3 a trav\u00e9s de disquetes. El virus fue creado por Rich Skrenta, un estudiante de secundaria de 15 a\u00f1os de edad, como una broma.<\/p>\n<p>Los primeros virus principalmente ten\u00edan como objetivo replicarse a s\u00ed mismos y no conten\u00edan ataques como objetivo. M\u00e1s tarde, a medida que m\u00e1s y m\u00e1s programadores se vuelven conocedores, los virus evolucionan para incluir todo tipo de c\u00f3digo destructivo incluyendo la manipulaci\u00f3n, robo o destrucci\u00f3n de datos, software o hardware.<\/p>\n<p>Originalmente se transfirieron por disquete, finalmente comenzaron a propagarse a trav\u00e9s de correo electr\u00f3nico y en internet. Los primeros antivirus eran arreglos simples a un problema; si surg\u00eda un virus, alguien creaba una correcci\u00f3n. Si eras infectado pod\u00edas comprar, pedir prestado o descargar la correcci\u00f3n.<\/p>\n<p>Posteriormente surgieron empresas cuyo objetivo era combatir los virus. A medida que el n\u00famero y los tipos de ataques cibern\u00e9ticos crecieron, los servicios ofrecidos por las compa\u00f1\u00edas de antivirus crecieron para incluir la &#8220;seguridad cibern\u00e9tica&#8221;.<\/p>\n<h3>1983<\/h3>\n<p>En 1983, ARPANET exig\u00eda que sus usuarios se comunicaran usando el <strong>Protocolo TCP\/IP<\/strong>. Esto estandariz\u00f3 la forma en que las redes se comunicaban entre s\u00ed y precipit\u00f3 el surgimiento de la World Wide Web.<\/p>\n<p>Mientras esto suced\u00eda, Fred Cohen acu\u00f1\u00f3 el t\u00e9rmino <em>virus inform\u00e1tico <\/em>en uno de los primeros trabajos acad\u00e9micos publicados sobre el tema. \u00c9l utiliza el t\u00e9rmino para describir el software que puede alterar otro dispositivo inform\u00e1tico con una copia y posiblemente una versi\u00f3n evolucionada de s\u00ed mismo.<\/p>\n<p>Esta definici\u00f3n es modificada posteriormente por P\u00e9ter Sz\u00f6r a &#8220;un c\u00f3digo que recursivamente copia una versi\u00f3n posiblemente evolucionada de s\u00ed mismo&#8221;.<\/p>\n<h3>1986<\/h3>\n<p>A medida que internet se generaliza, su uso comienza a crecer. Los primeros clubes de computadoras empiezan a aparecer. Estos clubes son grupos de entusiastas de ideas afines con diferentes grados de organizaci\u00f3n.<\/p>\n<p>Algunos son nefastos y comienzan a trabajar en los primeros virus, as\u00ed como otras formas de ataque cibern\u00e9tico. El primer virus se llama &#8220;Brain&#8221; y se lanza este a\u00f1o. Brain es el primer virus compatible con IBM que se produce y el precursor del crecimiento exponencial de aplicaciones de virus y malware.<\/p>\n<p><em>La Ley De Fraude Y Abuso Cibern\u00e9tico<\/em> Fue Aprobada Por El Congreso. Esta ley est\u00e1 destinada a frenar el robo de datos, el acceso a la red no autorizado y otros delitos relacionados con la computadora.<\/p>\n<h3>1987<\/h3>\n<p>Este es un a\u00f1o importante para la seguridad cibern\u00e9tica. En primer lugar, el primer caso documentado de la <strong>eliminaci\u00f3n de un virus inform\u00e1tico en estado salvaje<\/strong> es realizado por Bernd Fix. Fix era miembro del Club Chaos Computer en Hamburgo, Alemania, y ahora un experto en seguridad digital. Segundo, Andreas L\u0171ning y Kai Figge lanzan el software G Data y comercializan su primer antivirus para la plataforma Atari.<\/p>\n<p>En tercer lugar, se lanza The Ultimate Virus Killer y se convierte en el est\u00e1ndar en antivirus. Cuarto, John McAfee forma la primera compa\u00f1\u00eda de antivirus en los Estados Unidos que m\u00e1s tarde ser\u00e1 comprada e incorporada en Intel Security. En quinto lugar, en Checoslovaquia se desarrolla el antivirus NOD. Por \u00faltimo, hacia el final del a\u00f1o se lanzan los primeros antivirus heur\u00edsticos, Flushpot y Anti4Us.<\/p>\n<ul>\n<li>En la ciencia de la inform\u00e1tica las aplicaciones heur\u00edsticas sacrifican la exactitud y la precisi\u00f3n por la velocidad y se pueden considerar m\u00e9todos de atajos tradicionales.<\/li>\n<\/ul>\n<h3>1988\/1989<\/h3>\n<p>La proliferaci\u00f3n de compa\u00f1\u00edas antivirus contin\u00faa. Se inicia un grupo de correo electr\u00f3nico\/chat donde se discuten nuevos virus y las posibilidades de detenerlos. Los miembros incluyen muchos de los nombres m\u00e1s importantes en la seguridad cibern\u00e9tica.<\/p>\n<p><strong>Symantec<\/strong> se lanza en 1989. La versi\u00f3n 2.0, lanzada en 1990, inclu\u00eda la posibilidad de actualizar la protecci\u00f3n de los virus reci\u00e9n descubiertos que no estaban presentes en el momento en que se escribi\u00f3 el software.<\/p>\n<h3>1991<\/h3>\n<p>Symantec lanza la primera versi\u00f3n de <strong>Norton Antivirus<\/strong>. Se fund\u00f3 el Instituto Europeo de Investigaci\u00f3n Antivirus. F-Secure afirma que es la primera compa\u00f1\u00eda antivirus establecida en la web.<\/p>\n<h3>1993<\/h3>\n<p>La d\u00e9cada de 1990 ve el nacimiento de la industria de la seguridad cibern\u00e9tica moderna a medida que el uso de internet se convierte en la corriente principal. Este es el a\u00f1o en que se lanza el primer navegador web que, junto con los portales web como AOL, facilitan la navegaci\u00f3n de los usuarios y son objeto de fraudes.<\/p>\n<p>Labeled Mosaic permite a los usuarios no calificados navegar por la World Wide Web con facilidad, pero tambi\u00e9n era susceptible a muchas formas de ataque. Su lanzamiento conduce al crecimiento geom\u00e9trico de internet y los primeros intentos de comercializarlo.<\/p>\n<p>A medida que crece el n\u00famero de usuarios, aumenta el n\u00famero de amenazas digitales y en l\u00ednea. Este es tambi\u00e9n el momento en que vemos los primeros robots web y los ataques distribuidos de denegaci\u00f3n de servicio que facilitan.<\/p>\n<h3>1994<\/h3>\n<p>AV-Test dice que hay 28.613 muestras de malware \u00fanicas en su base de datos. Han estado recopilando todos los virus conocidos durante muchos a\u00f1os.<\/p>\n<h3>1996<\/h3>\n<p>La web se vuelve sofisticada. Un complemento de navegador como Flash expande la capacidad de los navegadores web. Estos complementos alimentan la animaci\u00f3n, la m\u00fasica y muchas otras caracter\u00edsticas que mejoran las experiencias de los usuarios.<\/p>\n<p>La desventaja es que tambi\u00e9n se extienden con defectos, errores y vulnerabilidades que degradan a\u00fan m\u00e1s la seguridad en internet. Los expertos recomiendan a los usuarios no usarlos.<\/p>\n<p>El phishing tambi\u00e9n se convierte en un problema. El correo electr\u00f3nico permite a cualquier persona con una direcci\u00f3n recibir correspondencia dirigida con el objetivo de robar informaci\u00f3n personal y\/o distribuir malware y virus. Se descubre el primer virus de Linux, STAOG.<\/p>\n<h3>2000<\/h3>\n<p>\u00bfRecibiste Un Gusano? Para este momento, la propagaci\u00f3n de los gusanos se ha convertido en epidemia. ILOVEYOU es s\u00f3lo uno de los miles para explotar fallas de seguridad en las principales pr\u00e1cticas de software y seguridad de la \u00e9poca. Si no has recibido un gusano para entonces es probable que no utilices mucho internet.<\/p>\n<p>En esta d\u00e9cada tambi\u00e9n vemos el aumento de los principales delitos de internet. <a href=\"https:\/\/www.le-vpn.com\/es\/hackers-mas-famosos\/\">Ciberdelincuentes o hackers<\/a> se han vuelto sofisticados y han aprendido a esconder sus huellas digitales. Adware y spyware se convierten en las herramientas de elecci\u00f3n, ya que se hace evidente que los datos, y en particular los datos procesables, valen miles de millones.<\/p>\n<h3>2003<\/h3>\n<p>El uso de Internet se dispara. La cantidad de datos creados en, con o por internet en 2003 fue m\u00e1s que todos los datos creados en la historia de la humanidad hasta ese momento.<\/p>\n<p>El uso de internet se ha vuelto tan arraigado que ha comenzado a alterar la cara del comercio, los negocios, la comunicaci\u00f3n y los fundamentos de la interacci\u00f3n humana. A medida que m\u00e1s usuarios acuden a la red, atraen m\u00e1s delincuencia.<\/p>\n<p>Malware de agresiva auto propagaci\u00f3n se extiende de m\u00e1quina a m\u00e1quina, ataques de phishing se convierten en corriente principal y la peor amenaza de las redes, los ataques de d\u00eda cero, entran en escena.<\/p>\n<ul>\n<li>Un ataque de d\u00eda cero es cualquier ataque de una nueva fuente que no sea reportado. Estos ataques ahora son peligros conocidos que se dejan libres para da\u00f1ar a los usuarios de internet hasta que su presencia se haga ampliamente conocida. Los negocios y las organizaciones que no reportan inmediatamente estas amenazas son c\u00f3mplices en su propagaci\u00f3n.<\/li>\n<\/ul>\n<h3>2005<\/h3>\n<p>AV Test informa que el n\u00famero de malware \u00fanico ha aumentado a 333.425, un aumento del 1100% en el transcurso de 10 a\u00f1os.<\/p>\n<h3>2007<\/h3>\n<p>AV Test informa que el n\u00famero de malware \u00fanico ha aumentado a m\u00e1s de 5,49 millones s\u00f3lo para ese a\u00f1o. En 2012 y 2013, las empresas de malware informaron que hab\u00eda entre 300.000 y 500.000 nuevos malwares detectados CADA D\u00cdA.<\/p>\n<p>Se crea un an\u00e1lisis de antivirus basado en la nube, que conduce a la pr\u00f3xima generaci\u00f3n de productos de seguridad cibern\u00e9tica.<\/p>\n<h3>2010<\/h3>\n<p>Un grupo de cient\u00edficos que trabajan como parte del proyecto JASON del Pent\u00e1gono concluyen que internet es complejo m\u00e1s all\u00e1 de la comprensi\u00f3n moderna. En su informe afirman que muchos de los comportamientos de internet no pueden explicarse bien y explicaron que para lograr grandes avances en la seguridad cibern\u00e9tica se necesitaba una comprensi\u00f3n m\u00e1s fundamental de la ciencia detr\u00e1s de la seguridad cibern\u00e9tica.<\/p>\n<h3>El Presente<\/h3>\n<p>Desde el a\u00f1o 2014 el enfoque &#8220;Next Gen&#8221; ha sido para usar un enfoque sin firma para ayudar a mitigar el riesgo de d\u00eda cero, as\u00ed como conocer los ataques de malware. Ha habido muchos m\u00e9todos, uno de los cuales es el enfoque de etiqueta blanca.<\/p>\n<p>El antivirus de etiqueta blanca s\u00f3lo permitir\u00e1 software de fuentes de confianza conocidas para que todos los dem\u00e1s se bloqueen.<\/p>\n<p>Adem\u00e1s, dado que muchas de las redes inform\u00e1ticas ahora son en realidad internet m\u00f3vil e internet inal\u00e1mbrico, existe un fuerte impulso para repetir todas las soluciones que sucedieron con las PC en nuestros dispositivos port\u00e1tiles.<\/p>\n<h2>C\u00f3mo Ha Cambiado La Seguridad De Internet<\/h2>\n<p>La seguridad ha cambiado de muchas maneras. Lo m\u00e1s notable es que las compa\u00f1\u00edas de seguridad cibern\u00e9tica y anti-malware han cambiado de reaccionar a las amenazas y los ataques a la elaboraci\u00f3n de maneras de evitar que suceda.<\/p>\n<p>La triste verdad es que una VPN es capaz de resolver muchos de los problemas que las empresas de seguridad cibern\u00e9tica est\u00e1n tratando de arreglar. La VPN se conecta a una <a href=\"https:\/\/www.le-vpn.com\/es\/ubicaciones-de-servidores-vpn\/\">red segura<\/a>, s\u00f3lo te conectas a sitios web de confianza que conoces y te gustan, nadie m\u00e1s puede verte, as\u00ed que, no pueden atacarte.<\/p>\n<p>Si s\u00f3lo pudieras obtener una como cliente minorista y no tuvieses que construir y mantener una red complicada por tu cuenta&#8230;. espera, puedes hacerlo.<\/p>\n<h2>Conclusi\u00f3n<\/h2>\n<p>La protecci\u00f3n de internet en tiempo real es m\u00e1s f\u00e1cil que nunca. Con buenas aplicaciones en l\u00ednea puedes conectarte a una red segura y evitar que tanto los sitios web como los navegadores como Internet Explorer (Edge) y Chrome vean lo que est\u00e1s haciendo.<\/p>\n<p>Los servicios VPN se han vuelto comercialmente disponibles en los \u00faltimos a\u00f1os y son el mayor acierto para la seguridad de internet del que nadie habla. Servicios como Le VPN cuestan s\u00f3lo unos pocos d\u00f3lares al mes, proporcionan acceso ilimitado a internet y protegen tus conexiones, los datos y familias con la misma seguridad que el gobierno usa para proteger tus conexiones. \u00bfQuieres estar seguro? <a href=\"https:\/\/www.le-vpn.com\/es\/comprar-vpn\/\">Obt\u00e9n Le VPN ahora.<\/a><\/p>\n[vc_row][vc_column]<div class=\"templatera_shortcode\"><div class=\"vc_row wpb_row vc_row-fluid mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-986a04caf47fc1e\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div data-id=\"mpc_callout-716a04caf47e8ca\" class=\"mpc-callout mpc-init mpc-callout--style_1 \"><div class=\"mpc-callout__icon-wrap mpc-icon--image\"><div class=\"mpc-callout__icon\"><i class=\"mpc-transition \"><img decoding=\"async\" class=\"\" src=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2025\/09\/exclusive-deal.png\" width=\"100\" height=\"100\" alt=\"exclusive-deal\" title=\"exclusive-deal\" loading=\"lazy\"><\/i><\/div><\/div><div class=\"mpc-callout__content\"><h3 class=\"mpc-callout__heading mpc-typography--preset_1\">OFERTA EXCLUSIVA<\/h3><div data-id=\"mpc_divider-726a04caf47e971\" class=\"mpc-divider-wrap\"><div class=\"mpc-divider mpc-init mpc-align--center mpc-disable--left \"><div class=\"mpc-divider__line mpc-side--left\"><span><\/span><\/div><div class=\"mpc-divider__line mpc-side--right\"><span><\/span><\/div><\/div><\/div><div class=\"mpc-callout__description mpc-typography--preset_0\"><p style=\"padding-right: 20px;\">-78% EN PLANES DE 3 A&Ntilde;OS<\/p>\n<\/div><\/div><div class=\"mpc-callout__button\"><a href=\"https:\/\/www.le-vpn.com\/es\/comprar-vpn\/\" title=\"\" data-id=\"mpc_button-286a04caf47e937\" class=\"mpc-button mpc-init mpc-transition mpc-typography--preset_1 \"><div class=\"mpc-button__content mpc-effect-type--none mpc-effect-side--none\"><span class=\"mpc-button__title mpc-transition\">APROVECHA<\/span><\/div><div class=\"mpc-button__background mpc-transition mpc-effect-type--fade mpc-effect-side--in\"><\/div><\/a><\/div><\/div><div class=\"vc_row wpb_row vc_inner vc_row-fluid mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-176a04caf47ef8b\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037373801\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>SIN REGISTROS<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1646323796922\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>SERVIDORES EN 100 UBICACIONES<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-286a04caf47f1fa\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037390158\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>P2P PERMITIDO<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037398008\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>F&Aacute;CIL DE USAR<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-186a04caf47f435\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1622662058202\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>30 D&Iacute;AS DE GARANT&Iacute;A<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037416990\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>SOPORTE AMABLE<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-666a04caf47f64c\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037425450\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>ACEPTA BITCOIN<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037434475\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:11px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>VELOCIDADES ULTRA VELOCES<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-996a04caf48026f\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><\/div><\/div><\/div><\/div>\r\n<\/div>[\/vc_column][\/vc_row]<\/div>","protected":false},"excerpt":{"rendered":"<p>La historia de Internet es una larga lista de soluciones y problemas creados por esas soluciones. Si bien sabemos cu\u00e1ndo se desarroll\u00f3 la tecnolog\u00eda que cre\u00f3 la red, necesitamos conocer estos problemas antes de poder decidir cu\u00e1ndo comenz\u00f3 realmente internet. La seguridad de internet es una de las principales m\u00e9tricas sobre c\u00f3mo podemos medir el<\/p>\n","protected":false},"author":13,"featured_media":15411,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_metadesc":"\u00bfCu\u00e1l es el origen de la ciberseguridad? \u00bf Cu\u00e1ndo empez\u00f3 internet como lo conocemos ? Le VPN responde a estas y otras preguntas.","footnotes":""},"categories":[599],"tags":[684,659,3123],"yst_prominent_words":[5862,1677,4571,7056,740,703,5861,9079,5860,4944,2645,3179,3428,3817,5905,5859,5864,2929,4437],"class_list":["post-10518","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog_old","tag-seguridad-cibernetica","tag-seguridad-de-internet","tag-seguridad-de-la-informacion"],"_links":{"self":[{"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/posts\/10518","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/comments?post=10518"}],"version-history":[{"count":3,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/posts\/10518\/revisions"}],"predecessor-version":[{"id":15413,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/posts\/10518\/revisions\/15413"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/media\/15411"}],"wp:attachment":[{"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/media?parent=10518"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/categories?post=10518"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/tags?post=10518"},{"taxonomy":"yst_prominent_words","embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/yst_prominent_words?post=10518"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}