{"id":11941,"date":"2018-02-05T08:00:55","date_gmt":"2018-02-05T08:00:55","guid":{"rendered":"https:\/\/www.le-vpn.com\/es\/?p=11941"},"modified":"2018-02-05T00:40:14","modified_gmt":"2018-02-05T00:40:14","slug":"tendencias-seguridad-en-internet-2018","status":"publish","type":"post","link":"https:\/\/www.le-vpn.com\/es\/tendencias-seguridad-en-internet-2018\/","title":{"rendered":"Las 10 Tendencias Principales De Seguridad En Internet En El 2018"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p><span style=\"font-weight: 400\">No es para sonar sombr\u00edo y fatal, pero los problemas de seguridad en internet no han visto el 2017 como un buen a\u00f1o. Con muchos hackeos, el ransomware cada vez m\u00e1s descontrolado y con varios fabricantes importantes de hardware informando fallas en la micro codificaci\u00f3n de seguridad de sus productos, el 2018 ser\u00e1 un a\u00f1o de cambios significativos en el mundo de la ciberseguridad.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Esto no significa que debamos abandonar toda la tecnolog\u00eda e irnos a vivir al bosque, pero se deben tomar algunas precauciones y los usuarios sensatos intentar\u00e1n proteger su informaci\u00f3n de la manera que sea posible. Aquellos con empresas y que trabajan con datos confidenciales deber\u00edan considerar, si no lo han hecho ya, contar con un experto interno en seguridad para ayudarlos a crear un sistema m\u00e1s resistente, y los usuarios comunes deber\u00edan considerar conservar sus datos m\u00e1s preciados en una memoria por separado y siempre usar un servicio <\/span><a href=\"https:\/\/www.le-vpn.com\"><span style=\"font-weight: 400\">VPN<\/span><\/a><span style=\"font-weight: 400\"> (red privada virtual) cuando navegan, incluso en sitios web confiables.<\/span><\/p>\n<p><span style=\"font-weight: 400\">La cantidad de seguridad debe coincidir con el valor de los datos que est\u00e1 almacenando en sus unidades o en la nube. Esto no solo es aplicable a sus computadoras de escritorio y port\u00e1tiles, sino tambi\u00e9n a sus tel\u00e9fonos, tabletas y otros dispositivos. <\/span><a href=\"https:\/\/www.le-vpn.com\/es\/empieza-a-utilizar-le-vpn\/\"><span style=\"font-weight: 400\">Instalar una VPN en todos sus dispositivos<\/span><\/a><span style=\"font-weight: 400\"> asegurar\u00e1 que seas m\u00e1s dif\u00edcil de encontrar y, por lo tanto, tus datos no podr\u00e1n ser atacados por personas o softwares maliciosos.<\/span><\/p>\n<h3><strong>Las 10 Tendencias Principales De Seguridad En Internet En El 2018<\/strong><\/h3>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-11945\" src=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2018\/02\/Top-Internet-Security-1200x628-sp.jpg\" alt=\"Las 10 tendencias principales de seguridad en internet en el 2018.\" width=\"1200\" height=\"628\" srcset=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2018\/02\/Top-Internet-Security-1200x628-sp.jpg 1200w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2018\/02\/Top-Internet-Security-1200x628-sp-300x157.jpg 300w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2018\/02\/Top-Internet-Security-1200x628-sp-1024x536.jpg 1024w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2018\/02\/Top-Internet-Security-1200x628-sp-768x402.jpg 768w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2018\/02\/Top-Internet-Security-1200x628-sp-500x262.jpg 500w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<h3>1. Parcheo de protecci\u00f3n y prueba de aplicaciones<\/h3>\n<p><span style=\"font-weight: 400\">Cuando hablamos de seguridad en internet, la mayor\u00eda de las personas todav\u00eda se imaginan sitios web maliciosos a los que se accede desde la computadora port\u00e1til o el escritorio, aunque la mayor parte de nuestra navegaci\u00f3n por internet ahora se realiza por tel\u00e9fono. Las aplicaciones m\u00f3viles se han convertido en el pan y la mantequilla de todos los hackers modernos e incluso las aplicaciones m\u00e1s acreditadas han sido v\u00edctimas de pirater\u00eda inform\u00e1tica en el \u00faltimo a\u00f1o.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Si bien el software original generalmente es seguro y probado, no se hace mucho cuando se prueban parches y actualizaciones, y mucho menos cuando se prueban adiciones o modificaciones de terceros. Mientras que el mantra de la mayor\u00eda de los codificadores es &#8220;no arreglar lo que no est\u00e1 roto&#8221;, muchas aplicaciones funcionan bien solo en el exterior, mientras que en el interior tienen m\u00faltiples problemas de seguridad y puertas traseras. <\/span><\/p>\n<p><span style=\"font-weight: 400\">Para aquellos que solo desean usar sus tel\u00e9fonos y otros dispositivos inteligentes de forma segura, existe un <\/span><a href=\"https:\/\/www.le-vpn.com\/es\/los-retos-de-la-seguridad-en-los-dispositivos-moviles\/\"><span style=\"font-weight: 400\">n\u00famero de medidas<\/span><\/a><span style=\"font-weight: 400\"> que pueden tomar para proteger sus tel\u00e9fonos inteligentes o tabletas. Para quienes son desarrolladores, el camino no es tan f\u00e1cil, ya que necesitar\u00e1n invertir mucho m\u00e1s en pruebas de aplicaciones, incluso en los parches m\u00e1s peque\u00f1os. Todo el software se crea igual, es decir, con errores, y los desarrolladores deben ser conscientes de los riesgos de seguridad y tratarlos a tiempo de manera \u00f3ptima antes de que la aplicaci\u00f3n se lance. <\/span><\/p>\n<h3>2. Manejo de ransomware<\/h3>\n<p><span style=\"font-weight: 400\">El ransomware es visto como un problema de los grandes jugadores de la industria y las personas con grandes presupuestos, pero en el futuro, a partir de 2018 esto puede causar preocupaciones m\u00e1s grandes e incluso afectar a los usuarios ocasionales en todo el mundo. <\/span><\/p>\n<p><span style=\"font-weight: 400\">El ransomware es un tipo de software que se enfoca m\u00e1s en robar tus datos privados en t\u00e9rminos de im\u00e1genes, videos y escritos, que cuentas bancarias. La mayor\u00eda de las personas tienen algo sensible en sus tel\u00e9fonos que solo est\u00e1 destinado a los ojos privados y est\u00e1n dispuestos a pagar para tener acceso o para evitar que los usuarios compartan el material.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Al crear ransomware, los hackers generalmente se enfocan en los sistemas operativos como Windows, Android o iOS, o en software patentado hecho para esas plataformas. En 2018, esto traer\u00e1 importantes problemas de seguridad para <\/span><a href=\"https:\/\/www.le-vpn.com\/es\/ciberataques-mas-comunes-evitarlos\/\"><span style=\"font-weight: 400\">millones de personas<\/span><\/a><span style=\"font-weight: 400\">, ya que es com\u00fan que las personas usen ese software y tengan datos confidenciales en el mismo dispositivo.<\/span><\/p>\n<p><span style=\"font-weight: 400\">La soluci\u00f3n a este problema es ser proactivo y proteger tu informaci\u00f3n de antemano. Al combatir vulnerabilidades de d\u00eda cero (fallas producidas en la fabricaci\u00f3n), no hay forma de conocer el acceso ilegal mientras se usa el tel\u00e9fono. Es por eso que debes mantener tus datos m\u00e1s confidenciales por separado siempre que sea posible, aseg\u00farate de tener las actualizaciones m\u00e1s recientes de tu sistema operativo y tener instalado un software antimalware en todos tus dispositivos. Tambi\u00e9n es aconsejable usar una conexi\u00f3n VPN, ya que evitar\u00e1 que seas seleccionado para obtener informaci\u00f3n espec\u00edfica que puedas tener. La VPN por s\u00ed sola no es suficiente para protegerte, pero har\u00e1 que sea imposible que las personas que buscan tus datos en particular lo encuentren. <\/span><\/p>\n<h3>3. Internet de las Cosas en el Hogar \u2013 \u00a0inteligente, pero ingenuo<\/h3>\n<p><span style=\"font-weight: 400\">Con m\u00e1s y m\u00e1s de nuestros dispositivos conectados a internet y con capacidades inteligentes, estamos viendo un aumento en la pirater\u00eda de dispositivos. La facilidad de acceso para los piratas inform\u00e1ticos y otras personas con intenciones maliciosas no se debe tanto a fallas en los propios dispositivos, sino que a menudo se debe a un error humano. Una vez que tengamos m\u00e1s de diez dispositivos inteligentes en nuestro hogar, seremos propensos a dejar las contrase\u00f1as y la configuraci\u00f3n por defecto, lo que hace que incluso los intentos rudimentarios de hackear sean sencillos.<\/span><\/p>\n<p><span style=\"font-weight: 400\">En 2018, se prev\u00e9 que habr\u00e1 un aumento en las botnets que intentar\u00e1n acceder a tus dispositivos desde m\u00faltiples puntos con el intento de robar todas las contrase\u00f1as b\u00e1sicas, finalmente accediendo a dispositivos que no tienen una configuraci\u00f3n de seguridad m\u00e1s alta.<\/span><\/p>\n<p><span style=\"font-weight: 400\">La <\/span><a href=\"https:\/\/www.le-vpn.com\/es\/vpn-e-internet-de-las-cosas\/\"><span style=\"font-weight: 400\">\u00fanica forma de prevenir<\/span><\/a><span style=\"font-weight: 400\"> esto es ser cuidadoso e instalar todos tus dispositivos correctamente, estableciendo una configuraci\u00f3n, nombre de usuario y contrase\u00f1a personalizados. Hay una manera muy viable de recordar todas las contrase\u00f1as en todos los dispositivos y es imprimiendo una hoja con todos los datos, luego borrando los archivos temporales en la impresora. \u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">Si bien el pirateo inform\u00e1tico ha recorrido un largo camino, todav\u00eda no hay forma de piratear un trozo de papel en el caj\u00f3n de tu escritorio.<\/span><\/p>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-11947 size-full\" src=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2018\/02\/routersabai1200x628-es.jpg\" alt=\"Las 10 tendencias principales de seguridad en internet en el 2018.\" width=\"1200\" height=\"628\" srcset=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2018\/02\/routersabai1200x628-es.jpg 1200w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2018\/02\/routersabai1200x628-es-300x157.jpg 300w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2018\/02\/routersabai1200x628-es-768x402.jpg 768w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2018\/02\/routersabai1200x628-es-1024x536.jpg 1024w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2018\/02\/routersabai1200x628-es-500x262.jpg 500w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<h3>4. Protecci\u00f3n de la reputaci\u00f3n del ni\u00f1o<\/h3>\n<p><span style=\"font-weight: 400\">Los ni\u00f1os nacidos en este siglo nunca conocer\u00e1n la vida como lo fue antes de internet. Si bien en muchos casos esto es algo bueno y evitar\u00e1 muchos recortes de papel, en otros puede representar una amenaza importante para su reputaci\u00f3n, ya que puede influir en la salud mental y la vida adulta en el futuro.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Como el 2018 ver\u00e1 un aumento en la <\/span><i><span style=\"font-weight: 400\">adherencia<\/span><\/i><span style=\"font-weight: 400\"> del software y los sitios web proporcionados por una gran corporaci\u00f3n, debemos estar preparados para proteger a nuestros hijos de los da\u00f1os que esta enorme recopilaci\u00f3n de datos puede tener en sus vidas. <\/span><\/p>\n<p><span style=\"font-weight: 400\">Los padres deben estar atentos e impedir que sus hijos naveguen por sitios web sin supervisi\u00f3n. Debemos asegurarnos de que todos nuestros dispositivos est\u00e9n protegidos y de que incluso los dispositivos que usan nuestros hijos tengan instalados servicios antimalware y VPN. Publicar fotos de tus hijos siempre debe venir con una reflexi\u00f3n: si el sitio web donde est\u00e1s publicando la imagen es seguro, si se puede descargar la imagen y si esta imagen, v\u00eddeo o cualquier otro material ser\u00eda vergonzoso o irrespetuoso para tu hijo una vez que sea adulto.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Desde el punto de vista t\u00e9cnico, siempre aseg\u00farate de haber proporcionado protecci\u00f3n contra malware, spyware e incluso cookies. Desde el lado \u00e9tico, ten cuidado al publicar fotos tuyas y otras personas en l\u00ednea, incluso si esas otras personas son tus hijos.<\/span><\/p>\n<h3>5. Reglamento General De Protecci\u00f3n De Datos (GDPR)<\/h3>\n<p><span style=\"font-weight: 400\">Lo que puedes <\/span><a href=\"https:\/\/www.le-vpn.com\/es\/gdpr-ue-proteccion-de-datos-personales\/\"><span style=\"font-weight: 400\">pensar acerca del GDPR<\/span><\/a><span style=\"font-weight: 400\"> depende de qu\u00e9 lado est\u00e9s. Para las empresas y desarrolladores, la introducci\u00f3n de medidas de seguridad a nivel europeo para la informaci\u00f3n personal puede crear un obst\u00e1culo y, si esas medidas no son implementadas para el 25 mayo de 2018, las empresas pueden ser multadas con una cantidad considerable de hasta un 4% de la facturaci\u00f3n anual global. Si bien la implementaci\u00f3n de estas caracter\u00edsticas no es tan dif\u00edcil, las compa\u00f1\u00edas que luchan por mantenerse al margen ver\u00e1n esto como un obst\u00e1culo para hacer su trabajo.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Si eres consumidor europeo, esto se ver\u00e1 como un buen uso de tus impuestos (por una vez) y una gran ayuda para tu seguridad en internet y protecci\u00f3n de informaci\u00f3n personal.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Con esta regulaci\u00f3n, habr\u00e1 una ley europea sistematizada que regular\u00e1 c\u00f3mo las compa\u00f1\u00edas y las instituciones en todos los estados miembros de la UE deben recolectar, almacenar y distribuir informaci\u00f3n personal. Adem\u00e1s, todas las <\/span><i><span style=\"font-weight: 400\">entidades legales <\/span><\/i><span style=\"font-weight: 400\">deber\u00e1n revelar completamente c\u00f3mo, d\u00f3nde y por qu\u00e9 mantienen tu informaci\u00f3n privada.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Una vez que esta regulaci\u00f3n est\u00e9 en vigor, los residentes de la UE tendr\u00e1n una cura legal contra el robo de identidad si se debe a la falta de protecci\u00f3n de una compa\u00f1\u00eda espec\u00edfica. Tambi\u00e9n ser\u00e1 ilegal que los especialistas en marketing mantengan tu informaci\u00f3n sin tu consentimiento directo y que puedes retirar en cualquier momento.<\/span><\/p>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-11949 size-full\" src=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2018\/02\/InternetUsersRights-1200x628-sp.jpg\" alt=\"Las 10 tendencias principales de seguridad en internet en el 2018.\" width=\"1200\" height=\"628\" srcset=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2018\/02\/InternetUsersRights-1200x628-sp.jpg 1200w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2018\/02\/InternetUsersRights-1200x628-sp-300x157.jpg 300w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2018\/02\/InternetUsersRights-1200x628-sp-768x402.jpg 768w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2018\/02\/InternetUsersRights-1200x628-sp-1024x536.jpg 1024w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2018\/02\/InternetUsersRights-1200x628-sp-500x262.jpg 500w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<h3>6. Aplicaciones sin servidor y dispositivos sin protecci\u00f3n<\/h3>\n<p><span style=\"font-weight: 400\">El uso de aplicaciones que no requieren un servidor se ha vuelto muy popular en los \u00faltimos a\u00f1os en servicios como WhatsApp y Viber que proporcionan conexiones directas de punto a punto (P2P) con encriptaci\u00f3n incorporada. Si bien esto reduce el costo de mantenimiento de la aplicaci\u00f3n y proporciona todo tipo de beneficios de utilidad, est\u00e1 muy abierto a diversas formas de ataque.<\/span><\/p>\n<p><span style=\"font-weight: 400\">La forma principal de penetrar en un dispositivo que usa aplicaciones P2P es explotar las dependencias en el dispositivo mismo. Si hay un defecto en el dispositivo y su seguridad, una aplicaci\u00f3n sin servidor ser\u00e1 una puerta abierta para ataques maliciosos. Otro problema es que el posible ataque al tr\u00e1nsito de datos a trav\u00e9s de la red, enfocados a <\/span><i><span style=\"font-weight: 400\">ataques de denegaci\u00f3n de servicio<\/span><\/i><span style=\"font-weight: 400\"> (DoS), puede invadir el sistema e interrumpir cualquier operaci\u00f3n.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Aqu\u00ed es donde el uso de una VPN se convierte en una herramienta imprescindible y cuando debes aprender <\/span><a href=\"https:\/\/www.le-vpn.com\/es\/cuales-son-las-ventajas-de-seguridad-de-usar-una-vpn\/\"><span style=\"font-weight: 400\">c\u00f3mo hacer que tu VPN sea a\u00fan m\u00e1s segura<\/span><\/a><span style=\"font-weight: 400\">. Cada vez que utilizas tu direcci\u00f3n IP desde un dispositivo no seguro en una red no segura, est\u00e1s exponiendo directamente tu dispositivo y tus datos. Usar una VPN aqu\u00ed evitar\u00e1 casi todos los ataques maliciosos en tu sistema e incluso ayudar\u00e1 al proveedor de VPN a rastrear el origen de los ataques maliciosos, haciendo que internet sea m\u00e1s seguro para todos. <\/span><\/p>\n<h3>7. Hackers de Inteligencia Artificial<\/h3>\n<p><span style=\"font-weight: 400\">A medida que la tecnolog\u00eda avanza, estamos viendo que la inteligencia artificial hace cada vez m\u00e1s tareas, solo era cuesti\u00f3n de tiempo para que los piratas inform\u00e1ticos emplearan la inteligencia artificial a sus \u00f3rdenes. Aunque estamos lejos del nivel de amenaza de <\/span><i><span style=\"font-weight: 400\">Skynet<\/span><\/i><span style=\"font-weight: 400\"> , en los \u00faltimos dos a\u00f1os se ha visto un aumento incre\u00edble en los ataques de inteligencia artificial. Los piratas inform\u00e1ticos utilizan el aprendizaje autom\u00e1tico para observar, rastrear e incluso predecir vulnerabilidades en los sistemas. El software malicioso con la asistencia de la inteligencia artificial ha hecho que los ataques DoS sean mucho m\u00e1s f\u00e1ciles y econ\u00f3micos, haciendo que el n\u00famero 6 en esta lista sea a\u00fan m\u00e1s importante. <\/span><\/p>\n<p><span style=\"font-weight: 400\">Algunos pueden ver esto como un problema y \u200b\u200bno hay duda de si debes mantener tus datos e informaci\u00f3n protegidos y respaldados solo para esta ocasi\u00f3n, pero a la larga esto demostrar\u00e1 ser la carrera de armamentos que est\u00e1 desarrollando capacidades de inteligencia artificial incluso m\u00e1s r\u00e1pido y para crear nuevas formas de proteger nuestra informaci\u00f3n a\u00fan m\u00e1s.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Todo el asunto deber\u00eda promover un mayor cuidado de la seguridad para un consumidor promedio, quien deber\u00eda pensar en el software profesional de compa\u00f1\u00edas acreditadas para usar como protecci\u00f3n. Sin embargo, mantenerse protegido, tener las \u00faltimas actualizaciones y usar una VPN significa que no tendr\u00e1s que darles la bienvenida a nuestros robot supremos.<\/span><\/p>\n<h3>8. Escasez de expertos en ciberseguridad<\/h3>\n<p><span style=\"font-weight: 400\">Para quienes est\u00e1n pensando en un cambio de carrera, este es el camino a seguir en 2018. Los expertos en ciberseguridad son pocos y raros, ya que todas las empresas que hacen algo con internet ahora necesitan alg\u00fan tipo de protecci\u00f3n de internet y la mayor\u00eda no tiene los fondos para un experto en seguridad interno con experiencia. Incluso en compa\u00f1\u00edas m\u00e1s grandes, la mayor\u00eda de los expertos en ciberseguridad son consultores que trabajan por contrato por tarifas impresionantes y est\u00e1n a cargo de varias compa\u00f1\u00edas al mismo tiempo.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Si planeas abrir una empresa en 2018, b\u00e1sicamente tienes dos opciones, ya sea consiguiendo el dinero para un experto dedicado o usar el servicio en l\u00ednea de compa\u00f1\u00edas de protecci\u00f3n acreditadas que te brindar\u00e1n la seguridad y el soporte \u00f3ptimos por una tarifa muy razonable. Esto incluye un buen software antimalware, un software antivirus y un proveedor confiable de VPN. La mayor\u00eda de las grandes empresas de todo el mundo ya utilizan estos servicios consultados por su experto en seguridad, y no hay ninguna raz\u00f3n por la que no deber\u00edan hacerlo las empresas m\u00e1s peque\u00f1as e incluso las personas.<\/span><\/p>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-11951 size-full\" src=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2018\/02\/Best-Practices-1200x900es.jpg\" alt=\"Las 10 tendencias principales de seguridad en internet en el 2018.\" width=\"1200\" height=\"900\" srcset=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2018\/02\/Best-Practices-1200x900es.jpg 1200w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2018\/02\/Best-Practices-1200x900es-300x225.jpg 300w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2018\/02\/Best-Practices-1200x900es-768x576.jpg 768w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2018\/02\/Best-Practices-1200x900es-1024x768.jpg 1024w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2018\/02\/Best-Practices-1200x900es-500x375.jpg 500w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<h3>9. Precipitaci\u00f3n hacia un lenguaje com\u00fan<\/h3>\n<p><span style=\"font-weight: 400\">Del mismo modo que las vacunas proporcionan inmunidad colectiva una vez que la mayor\u00eda de la gente las tiene, un lenguaje com\u00fan de seguridad de internet proporciona una red m\u00e1s estrecha de expertos en seguridad que pueden aprender unos de otros y realizar avances significativos en la creaci\u00f3n de software y protocolos de seguridad.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Este impulso para un enfoque global de la seguridad en internet ha creado una revoluci\u00f3n en los servicios de protecci\u00f3n de alto nivel que ya est\u00e1n disponibles para la mayor\u00eda de las personas y que pronto deber\u00edan estar disponibles para todos. Crear un lenguaje com\u00fan para todos los expertos en seguridad ayudar\u00e1 levemente al hecho de que hay muy pocos, pero a medida que aumente el n\u00famero de expertos y m\u00e1s personas ayuden a traer las soluciones, deber\u00edamos ver un ritmo mucho m\u00e1s r\u00e1pido en el desarrollo de software de seguridad.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Al final, esto significar\u00e1 que si est\u00e1s utilizando los servicios de un proveedor de seguridad de internet confiable y de buena reputaci\u00f3n, definitivamente est\u00e1s utilizando soluciones que fueron creadas por las mejores mentes de todo el planeta.<\/span><\/p>\n<h3>10. Venganza del DoS<\/h3>\n<p><span style=\"font-weight: 400\">Si le hubieses preguntado a alguien en 1988 qu\u00e9 era DOS, te hubiesen dicho que es un sistema operativo innovador y confiable. Treinta a\u00f1os despu\u00e9s, en 2018, DoS es la forma m\u00e1s temida en que hackers y software malicioso atacan aplicaciones, sistemas y sitios web, impidiendo que las personas accedan a sus datos y, en los casos m\u00e1s severos, ocasionando p\u00e9rdidas considerables en empresas y particulares.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Todas las innovaciones hechas por personas que quieren robar tus datos y perjudicar tu negocio han llevado a una \u00e9poca de oro para los ataques DoS y la necesidad de una vigilancia constante al manejar nuestros datos.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Los ataques DoS ahora incluso se hacen lanz\u00e1ndolos a una amplia red y no apuntando a ning\u00fan sitio web, compa\u00f1\u00eda o persona espec\u00edficamente. Esto significa que se te puede negar el servicio desde cualquier aplicaci\u00f3n aunque no tengas informaci\u00f3n confidencial en el dispositivo. Si bien esto puede no destruir tu vida de la misma forma que lo har\u00eda un robo de identidad, de todos modos crear\u00e1 un inconveniente si no has tomado medidas para proteger tus datos y tu dispositivo.<\/span><\/p>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-11952 size-full\" src=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2018\/02\/How-To-Avoid-Common-Internet-Security-Mistakes-1200x628.SP_.jpg\" alt=\"Las 10 tendencias principales de seguridad en internet en el 2018.\" width=\"1200\" height=\"628\" srcset=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2018\/02\/How-To-Avoid-Common-Internet-Security-Mistakes-1200x628.SP_.jpg 1200w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2018\/02\/How-To-Avoid-Common-Internet-Security-Mistakes-1200x628.SP_-300x157.jpg 300w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2018\/02\/How-To-Avoid-Common-Internet-Security-Mistakes-1200x628.SP_-768x402.jpg 768w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2018\/02\/How-To-Avoid-Common-Internet-Security-Mistakes-1200x628.SP_-1024x536.jpg 1024w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2018\/02\/How-To-Avoid-Common-Internet-Security-Mistakes-1200x628.SP_-500x262.jpg 500w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<h3><strong>Resumen: C\u00f3mo Garantizar Tu Seguridad En Internet<\/strong><\/h3>\n<p><span style=\"font-weight: 400\">Las tendencias de seguridad en internet cambian cada a\u00f1o, pero cada a\u00f1o el mensaje general de esas tendencias es <\/span><b>\u00a1mantente alerta!<\/b><\/p>\n<p><span style=\"font-weight: 400\">Si quieres estar seguro de que tus dispositivos est\u00e9n protegidos y de que tu informaci\u00f3n est\u00e9 segura, tanto del hacker como del software malicioso y de las personas que solo quieren vender basura a tus hijos, siempre debes tomar medidas y estar preparado. Incluso si crees que no eres un objetivo principal para estos ataques, eso no significa que no te atacar\u00e1n de alguna manera o te utilizar\u00e1n como campo de pruebas para un ataque mayor. Si te conviertes en un objetivo dif\u00edcil, los hackers generalmente ni siquiera se molestar\u00e1n, lo que te har\u00e1 incluso m\u00e1s seguro en general.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Para concluir, hay una lista relativamente simple de cosas que debes hacer para estar m\u00e1s seguro:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400\"><b>Lea la letra peque\u00f1a<\/b><b><br \/>\n<\/b><span style=\"font-weight: 400\"> Lee todos los acuerdos y t\u00e9rminos de servicio, y aseg\u00farate de estar de acuerdo con ellos. Es aburrido solo hasta que se vuelve dolorosamente interesante.<\/span><\/li>\n<li style=\"font-weight: 400\"><b>Actualiza, encripta y protege tus dispositivos con contrase\u00f1as<\/b><b><br \/>\n<\/b><span style=\"font-weight: 400\">La redundancia es la madre de la seguridad. Aseg\u00farate de tener todas las medidas incluso antes de usar tu dispositivo.<\/span><\/li>\n<li style=\"font-weight: 400\"><b>Haz una copia de seguridad de tus datos<\/b><b><br \/>\n<\/b><span style=\"font-weight: 400\">Si es importante, no es un problema tenerlo en un lugar seguro en una memoria, por si acaso.<\/span><\/li>\n<li style=\"font-weight: 400\"><b>Instala antimalware<\/b><span style=\"font-weight: 400\"><br \/>\n<\/span><span style=\"font-weight: 400\">Todos tus dispositivos necesitan un software antimalware y todos deber\u00edan tenerlos. Actualizado, protegido y de una fuente acreditada.<\/span><\/li>\n<li style=\"font-weight: 400\"><b>Descarga solo aplicaciones de confianza<\/b><b><br \/>\n<\/b><span style=\"font-weight: 400\">Mientras que algunas aplicaciones que no provienen de fuentes confiables pueden parecer divertidas, si fuesen seguras, generalmente estar\u00edan en una tienda confiable. Pisa con cuidado. <\/span><\/li>\n<li style=\"font-weight: 400\"><b>No hagas jailbreak en tu tel\u00e9fono<\/b><b><br \/>\n<\/b><span style=\"font-weight: 400\">Sabr\u00edas esto si hubieses le\u00eddo los t\u00e9rminos de servicio. Si puedes usar tu tel\u00e9fono de forma diferente a la prevista, lo mismo aplica para las personas que quieren piratear tu tel\u00e9fono.<\/span><\/li>\n<li style=\"font-weight: 400\"><b>Desactiva WiFi y Bluetooth cuando no est\u00e9n en uso<\/b><span style=\"font-weight: 400\"><br \/>\n<\/span><span style=\"font-weight: 400\">Ambos se pueden usar para acceder a tu dispositivo de manera remota, y tus dispositivos se conectar\u00e1n a redes sin avisarte, lo que significa que no sabr\u00e1s si est\u00e1s bajo peligro.<\/span><\/li>\n<li style=\"font-weight: 400\"><b>Usa una VPN<\/b><b><br \/>\n<\/b><span style=\"font-weight: 400\">Debes usar un <\/span><a href=\"https:\/\/www.le-vpn.com\/es\/\"><span style=\"font-weight: 400\">proveedor de VPN confiable<\/span><\/a><span style=\"font-weight: 400\"> siempre que sea posible y desde todos los dispositivos que est\u00e9n conectados a internet. Tener una VPN te dar\u00e1 considerables beneficios por una dosis muy peque\u00f1a de trabajo.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400\">Una vez en acci\u00f3n, puedes estar razonablemente seguro de que estar\u00e1s protegido contra casi todos los ataques maliciosos. No te olvides de seguir los mismos pasos para cada nuevo dispositivo y para cada nueva actualizaci\u00f3n.<\/span><span style=\"font-weight: 400\"><br \/>\n<\/span><span style=\"font-weight: 400\"><br \/>\n<\/span><span style=\"font-weight: 400\">\u00a1Mantente a salvo!<\/span><\/p>\n[vc_row][vc_column]<div class=\"templatera_shortcode\"><div class=\"vc_row wpb_row vc_row-fluid mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-186a0afd1578093\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div data-id=\"mpc_callout-886a0afd15768ff\" class=\"mpc-callout mpc-init mpc-callout--style_1 \"><div class=\"mpc-callout__icon-wrap mpc-icon--image\"><div class=\"mpc-callout__icon\"><i class=\"mpc-transition \"><img decoding=\"async\" class=\"\" src=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2025\/09\/exclusive-deal.png\" width=\"100\" height=\"100\" alt=\"exclusive-deal\" title=\"exclusive-deal\" loading=\"lazy\"><\/i><\/div><\/div><div class=\"mpc-callout__content\"><h3 class=\"mpc-callout__heading mpc-typography--preset_1\">OFERTA EXCLUSIVA<\/h3><div data-id=\"mpc_divider-866a0afd15769a3\" class=\"mpc-divider-wrap\"><div class=\"mpc-divider mpc-init mpc-align--center mpc-disable--left \"><div class=\"mpc-divider__line mpc-side--left\"><span><\/span><\/div><div class=\"mpc-divider__line mpc-side--right\"><span><\/span><\/div><\/div><\/div><div class=\"mpc-callout__description mpc-typography--preset_0\"><p style=\"padding-right: 20px;\">-78% EN PLANES DE 3 A&Ntilde;OS<\/p>\n<\/div><\/div><div class=\"mpc-callout__button\"><a href=\"https:\/\/www.le-vpn.com\/es\/comprar-vpn\/\" title=\"\" data-id=\"mpc_button-866a0afd1576967\" class=\"mpc-button mpc-init mpc-transition mpc-typography--preset_1 \"><div class=\"mpc-button__content mpc-effect-type--none mpc-effect-side--none\"><span class=\"mpc-button__title mpc-transition\">APROVECHA<\/span><\/div><div class=\"mpc-button__background mpc-transition mpc-effect-type--fade mpc-effect-side--in\"><\/div><\/a><\/div><\/div><div class=\"vc_row wpb_row vc_inner vc_row-fluid mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-806a0afd15771e8\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037373801\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>SIN REGISTROS<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1646323796922\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>SERVIDORES EN 100 UBICACIONES<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-306a0afd1577502\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037390158\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>P2P PERMITIDO<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037398008\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>F&Aacute;CIL DE USAR<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-386a0afd15777e3\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1622662058202\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>30 D&Iacute;AS DE GARANT&Iacute;A<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037416990\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>SOPORTE AMABLE<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-166a0afd1577a9b\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037425450\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>ACEPTA BITCOIN<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037434475\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:11px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>VELOCIDADES ULTRA VELOCES<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-426a0afd157880a\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><\/div><\/div><\/div><\/div>\r\n<\/div>[\/vc_column][\/vc_row]<\/div>","protected":false},"excerpt":{"rendered":"<p>No es para sonar sombr\u00edo y fatal, pero los problemas de seguridad en internet no han visto el 2017 como un buen a\u00f1o. Con muchos hackeos, el ransomware cada vez m\u00e1s descontrolado y con varios fabricantes importantes de hardware informando fallas en la micro codificaci\u00f3n de seguridad de sus productos, el 2018 ser\u00e1 un a\u00f1o<\/p>\n","protected":false},"author":4,"featured_media":11945,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_metadesc":"Nuestro an\u00e1lisis de las 10 tendencias principales de seguridad en internet para el 2018 y consejos pr\u00e1cticos sobre c\u00f3mo estar m\u00e1s seguros.","footnotes":""},"categories":[599],"tags":[684,659,639,1441,621,661],"yst_prominent_words":[6437,1677,1633,6441,6436,5005,5943,6434,740,6439,6435,6189,2645,893,1011,3937,6440,6438,6442,2929],"class_list":["post-11941","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog_old","tag-seguridad-cibernetica","tag-seguridad-de-internet","tag-seguridad-en-la-web","tag-seguridad-en-los-dispositivos-moviles","tag-seguridad-en-redes","tag-seguridad-internet"],"_links":{"self":[{"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/posts\/11941","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/comments?post=11941"}],"version-history":[{"count":10,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/posts\/11941\/revisions"}],"predecessor-version":[{"id":11956,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/posts\/11941\/revisions\/11956"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/media\/11945"}],"wp:attachment":[{"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/media?parent=11941"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/categories?post=11941"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/tags?post=11941"},{"taxonomy":"yst_prominent_words","embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/yst_prominent_words?post=11941"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}