{"id":12253,"date":"2018-04-30T08:00:15","date_gmt":"2018-04-30T08:00:15","guid":{"rendered":"https:\/\/www.le-vpn.com\/es\/?p=12253"},"modified":"2018-05-28T10:58:59","modified_gmt":"2018-05-28T10:58:59","slug":"10-mejores-consejos-seguridad-de-red","status":"publish","type":"post","link":"https:\/\/www.le-vpn.com\/es\/10-mejores-consejos-seguridad-de-red\/","title":{"rendered":"Los 10 Mejores Consejos De Seguridad De Red Del 2018"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>Cuando nos prometemos que trataremos de mantenernos seguros digitalmente en el 2018, tenemos que recordar cu\u00e1n desafiante fue el 2017 para la ciberseguridad: ataques respaldados por el estado, violaci\u00f3n de Equafax, manipulaci\u00f3n rusa de las redes sociales, WannaCry, NotPetya, GoldenEye, Uber, numerosos ataques ransomware que inundaron los titulares de los peri\u00f3dicos, y un n\u00famero abrumador de <a href=\"https:\/\/www.le-vpn.com\/es\/los-fraudes-mas-comunes-de-internet\/\">fraudes en internet<\/a>, incluidas las estafas de suplantaci\u00f3n de identidad, <a href=\"https:\/\/www.le-vpn.com\/es\/tinder-super-like\/\">estafas de Tinder<\/a>, \u00a0y m\u00e1s.<\/p>\n<p>Hay muchas preocupaciones que aumentan cada a\u00f1o. Los expertos intentan mantenernos actualizados con el fin de proporcionarnos una comprensi\u00f3n sobre c\u00f3mo construir una base s\u00f3lida para el nuevo nivel de ciberseguridad que se necesita en nuestra rutina diaria. El alcance de la ciberseguridad evoluciona tan r\u00e1pido como las avances de la computaci\u00f3n. Cuando se describe la ciberseguridad se puede representar como un conjunto de t\u00e9cnicas para proteger la seguridad, disponibilidad e integridad de tus datos. En esta era en que los hackers son m\u00e1s creativos que nunca y con las crecientes tecnolog\u00edas de inteligencia artificial, existe un riesgo evidente con una mayor variedad de amenazas potenciales para cualquier persona.<\/p>\n<p>Mientras los expertos predicen que habr\u00e1 m\u00e1s ataques automatizados con un objetivo indefinido, puede ser una buena idea mantenerse preparado para estar expuesto a dichos riesgos, a fin de mantenerlos al m\u00ednimo.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-12255 size-full\" src=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2018\/04\/Network-security-1200x628-sp.jpg\" alt=\"Los 10 mejores consejos de seguridad de red del 2018. | Le VPN\" width=\"1200\" height=\"628\" srcset=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2018\/04\/Network-security-1200x628-sp.jpg 1200w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2018\/04\/Network-security-1200x628-sp-300x157.jpg 300w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2018\/04\/Network-security-1200x628-sp-1024x536.jpg 1024w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2018\/04\/Network-security-1200x628-sp-768x402.jpg 768w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2018\/04\/Network-security-1200x628-sp-500x262.jpg 500w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<h3><strong>Los 10 Mejores Consejos de Seguridad de Red del 2018<\/strong><\/h3>\n<h3>1.Presta atenci\u00f3n a los ataques de suplantaci\u00f3n de identidad<\/h3>\n<p>Si quieres mantener tus datos seguros, no seas ingenuo e investiga acerca del tema de la suplantaci\u00f3n de identidad. La invenci\u00f3n de las estafas de suplantaci\u00f3n de identidad es tan antigua como el inicio de internet, y estas estafas no desaparecer\u00e1n pronto. Esta sigue siendo una herramienta muy popular para generar ganancias para los ciberdelincuentes de la actualidad, y son muy creativos y cada vez m\u00e1s innovadores al desarrollar nuevas t\u00e9cnicas de suplantaci\u00f3n de identidad. Cuando se trata de la seguridad cibern\u00e9tica, es mejor mantenerse informado lo mejor posible a medida que van surgiendo nuevos riesgos de estafa a diario. Ten cuidado d\u00f3nde est\u00e1s apuntando el cursor al hacer clic. El siguiente clic puede ser fatal si abres enlaces de correos electr\u00f3nicos no solicitados o mensajes directos. Hay algunos signos reveladores, como pasar el cursor sobre el enlace. Si deseas verificar su validez, debe reflejar la URL a la que se supone que debe conducir. En casos desfavorables, si abres un correo electr\u00f3nico que podr\u00eda ser de una empresa leg\u00edtima, puede llevarte a una p\u00e1gina que se parece al sitio web real. El sitio requerir\u00e1 completar tu informaci\u00f3n personal, pero antes de hacerlo, debes confirmar a qui\u00e9n est\u00e1 destinado ese correo electr\u00f3nico. Por lo general, el correo electr\u00f3nico de suplantaci\u00f3n de identidad comienza con &#8221;Estimado cliente&#8221; y no con tu nombre, y este es el primer signo de que debes estar en alerta m\u00e1xima.<\/p>\n<p>Otra forma la suplantaci\u00f3n de identidad son las ventanas emergentes y se pueden disimular como una parte leg\u00edtima del sitio, pero en cambio, es un intento de ataque de suplantaci\u00f3n de identidad disfrazado. Es importante no hacer clic en el bot\u00f3n &#8221;cancelar&#8221;, ya que es la puerta de acceso a un enlace que no es de confianza, simplemente usa el bot\u00f3n X y cierra la ventana. Estos ataques molestos pueden prevenirse f\u00e1cilmente mediante el uso de un bloqueador de elementos emergentes que se puede instalar como un complemento en muchos navegadores populares y establecer una regla caso por caso.<\/p>\n<p>Lo que es m\u00e1s importante, instala un buen antivirus que te mantenga protegido de sitios que no sean de confianza y actual\u00edzalo regularmente.<\/p>\n<h3>2.Identificaciones Biom\u00e9tricas<\/h3>\n<p>Al aumentar los requisitos tecnol\u00f3gicos y las amenazas potenciales, existen formas nuevas e ingeniosas de c\u00f3mo obtener informaci\u00f3n personal y mantener la integridad de sus propietarios lo m\u00e1s segura posible.<\/p>\n<p>En seguridad cibern\u00e9tica, la integridad significa que solo las personas autorizadas deber\u00edan poder acceder o leer los sistemas y datos inform\u00e1ticos espec\u00edficos. Los sistemas de identificaci\u00f3n biom\u00e9trica se basan en el uso de caracter\u00edsticas biol\u00f3gicas de los seres humanos como una forma de identificaci\u00f3n personal, ya que es algo distintivo \u00fanico para cada individuo.<\/p>\n<p>Los expertos en este campo se est\u00e1n expandiendo y adoptando nuevos indicadores \u00fanicos de identificaci\u00f3n personal para desarrollar sistemas seguros de prevenci\u00f3n de robo de identidad para evitar problemas relacionados con este problema. Algunos de los m\u00e1s comunes son el reconocimiento de huellas dactilares y la adopci\u00f3n de nuevas tecnolog\u00edas de inteligencia artificial que utilizan reconocimiento de iris y retina, reconocimiento de rostros, reconocimiento de manos, e incluso la marcha como biometr\u00eda conductual para reconocer el estilo de caminar individual de una persona o la forma de caminar para determinar su identidad. Con este tipo de medidas de seguridad que se introducen en nuestra vida cotidiana, como en la seguridad aeroportuaria, el acceso a edificios y los autom\u00f3viles, poco a poco nos estamos introduciendo a esta tecnolog\u00eda en un nivel m\u00e1s personal.<\/p>\n<p>Como \u00e9sta es una de las caracter\u00edsticas principales en esta \u00e1rea, se introducir\u00e1 cada vez m\u00e1s como m\u00e9todo principal de autenticaci\u00f3n para dispositivos personales, como los tel\u00e9fonos m\u00f3viles. Ya tenemos en el mercado los nuevos Apple iPhone X y Huawei Honor 9 con sensores de huellas dactilares y reconocimiento facial, y esto se est\u00e1 incluyendo en muchos otros tel\u00e9fonos Android actualmente en el mercado.<\/p>\n<p>Estos m\u00e9todos ya han sido implementados en el mercado por m\u00e1s de una d\u00e9cada, pero ahora que las crecientes tecnolog\u00edas de IA son cada vez m\u00e1s confiables y accesibles, van por buen camino para derrocar la poderosa contrase\u00f1a.<\/p>\n<p>El mercado asi\u00e1tico ha estado trabajando en esc\u00e1neres de iris desde hace un tiempo, y actualmente tienen los primeros tel\u00e9fonos inteligentes emergiendo en el mercado que utilizan el esc\u00e1ner de iris como m\u00e9todo principal de identificaci\u00f3n.<\/p>\n<p>Puede que no sepamos que el futuro est\u00e1 m\u00e1s cerca que nunca y que podemos ser parte de esta etapa en la evoluci\u00f3n tecnol\u00f3gica, simplemente dando el siguiente paso en medidas de precauci\u00f3n para nosotros y para la seguridad de nuestras familias en la red, y el uso de dispositivos con acceso a eso.<\/p>\n<h3>3.Seguridad de contrase\u00f1as<\/h3>\n<p>Los nuevos hackers est\u00e1n atacando a casi todos y est\u00e1n derrotando a muchos sistemas en el proceso. Hoy en d\u00eda, casi cualquier persona puede lanzar un ataque DDOS o ransomware y, con el aumento de las nuevas tecnolog\u00edas, las organizaciones de sombreros negros tienen herramientas m\u00e1s r\u00e1pidas con un rango m\u00e1s amplio para realizar ataques. Al aumentar las tecnolog\u00edas de inteligencia artificial, podemos esperar tener instancias m\u00e1s amplias de ataques automatizados y no dirigidos.<\/p>\n<p>Si tomas en serio la seguridad de red y piensas en posibles ataques cibern\u00e9ticos como algo que te puede suceder a ti, es imperativo tenerlo en cuenta y seguir los \u00faltimos consejos de seguridad. Pero, teniendo en cuenta este riesgo, \u00bfc\u00f3mo asegurarte de que tu contrase\u00f1a sea lo m\u00e1s segura posible y de que te la acuerdes?<\/p>\n<p>Los consejos b\u00e1sicos ya deber\u00edan ser obvios y bien conocidos; por ejemplo, no usar la misma contrase\u00f1a en varias cuentas, no usar palabras reales, usar may\u00fasculas, min\u00fasculas y s\u00edmbolos, y no usar informaci\u00f3n personal en la contrase\u00f1a. Pero con las nuevas tendencias, no es f\u00e1cil manejar c\u00f3mo mantenerse al d\u00eda con los m\u00e9todos m\u00e1s seguros, tratando de recordar todas las contrase\u00f1as que necesitas.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-12256 size-full\" src=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2018\/04\/Passwordsecurity-1200x628-sp.jpg\" alt=\"Seguridad de contrase\u00f1as. | Le VPN \" width=\"1200\" height=\"628\" srcset=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2018\/04\/Passwordsecurity-1200x628-sp.jpg 1200w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2018\/04\/Passwordsecurity-1200x628-sp-300x157.jpg 300w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2018\/04\/Passwordsecurity-1200x628-sp-768x402.jpg 768w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2018\/04\/Passwordsecurity-1200x628-sp-1024x536.jpg 1024w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2018\/04\/Passwordsecurity-1200x628-sp-500x262.jpg 500w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<h4><strong>Aqu\u00ed hay algunos consejos de seguridad de contrase\u00f1as f\u00e1ciles de seguir:<\/strong><\/h4>\n<h4>&#8211; Incluye n\u00fameros y caracteres<\/h4>\n<p>Para tener una contrase\u00f1a fuerte y compleja que no se descifre f\u00e1cilmente, la contrase\u00f1a debe incluir n\u00fameros, letras y s\u00edmbolos. Pero la t\u00e1ctica que implica usar n\u00fameros en lugar de letras como &#8221;0&#8221; en vez de &#8221;O&#8221; es algo que los hackers ya tienen claro y tienen un software para reconocerlos, y eso tambi\u00e9n se aplica a los tipos de letra. Una forma de evitar esto es no usar una letra may\u00fascula al inicio de su contrase\u00f1a, sino usar un s\u00edmbolo en su lugar.<\/p>\n<h4>&#8211; Usa una frase de 8 palabras para generar una contrase\u00f1a codificada<\/h4>\n<p>Al crear una contrase\u00f1a segura utilizando todos los consejos anteriores, puede ser f\u00e1cil recordar la contrase\u00f1a.<\/p>\n<p>Una manera f\u00e1cil podr\u00eda ser simplemente pasar tu mano por el teclado para generar una contrase\u00f1a \u00fanica. Y el resultado es <em>2oiu43t * deg &amp;% j8u<\/em> y, con 16 caracteres mixtos con n\u00fameros, s\u00edmbolos y letras, puede ser un ejemplo perfecto de una contrase\u00f1a realmente s\u00f3lida. Pero podr\u00eda surgir un problema y ser\u00eda la forma de memorizar algo que acaba de surgir en el teclado.<\/p>\n<p>Una forma es crear una alternativa para recordar, usa una oraci\u00f3n para crear un c\u00f3digo secreto. Por ejemplo<u>: &#8221; La \u00faltima casa que habit\u00e9 estaba en la Calle Falsa 948. El alquiler era de $ 900 por mes&#8221;.<\/u> Al encriptar eso como tu contrase\u00f1a, debes obtener <strong>LucqheelcF948.Eaed$9pm<\/strong>. Esa parece una contrase\u00f1a fuerte con 21 caracteres y todo lo que necesitas hacer es recordar esas dos oraciones. Esta es s\u00f3lo una de las t\u00e9cnicas, as\u00ed que si\u00e9ntete libre de ser creativo.<\/p>\n<h4>&#8211;\u00a0 Miente al responder preguntas de seguridad<\/h4>\n<p>Resulta que, en este caso, es muy alentador mentir. Hoy en d\u00eda, al compartir y exponer las elecciones de tu vida en internet, es muy f\u00e1cil encontrar mediante una simple b\u00fasqueda en Google tus posibles elecciones para preguntas de seguridad, como el nombre de tu perro o los nombres de los miembros de tu familia.<\/p>\n<h4>&#8211; Cambia tu contrase\u00f1a regularmente<\/h4>\n<p>Es recomendable cambiar peri\u00f3dicamente tu contrase\u00f1a, aproximadamente cada 90-120 d\u00edas para mantener tus datos a salvo de los hackers.<\/p>\n<h4>&#8211; Usa un software de administrador de contrase\u00f1as<\/h4>\n<p>Para realizar un seguimiento de todas tus contrase\u00f1as, la mejor opci\u00f3n de una persona moderna es usar un software para administrar contrase\u00f1as, como Dashline o LastPass.<\/p>\n<h3>4. Protege tus datos<\/h3>\n<p>Con una serie de esc\u00e1ndalos de ransomware inundando los titulares de los peri\u00f3dicos, ahora puede representar una seria amenaza para las personas comunes como lo es para las empresas (puedes leer sobre las <a href=\"https:\/\/www.le-vpn.com\/es\/amenazas-de-seguridad-cibernetica-pequenas-empresas\/\">7 razones de por qu\u00e9 las ciberamenazas apuntan a las peque\u00f1as empresas<\/a>).<\/p>\n<p>Una de las inversiones m\u00e1s seguras es almacenar tu informaci\u00f3n sensible en un disco duro externo extra\u00edble de tu computadora, para de esta manera tener siempre una copia segura de tus datos como resguardo. En los \u00faltimos a\u00f1os, muchos sitios de almacenamiento en l\u00ednea basados \u200b\u200ben computaci\u00f3n en la nube promovieron una forma segura de almacenar tus datos. Un usuario que practique el uso de estos servicios tendr\u00e1 que saber que los datos a\u00fan pueden verse amenazados si la contrase\u00f1a es d\u00e9bil y si los datos no est\u00e1n encriptados con los <a href=\"https:\/\/www.le-vpn.com\/es\/protocolos-de-le-vpn\/\">protocolos de seguridad m\u00e1s actualizados<\/a>. Seg\u00fan las predicciones para el 2018, algunos expertos creen que los piratas inform\u00e1ticos se dirigir\u00e1n a las plataformas basadas en la nube para el robo de tus datos.<\/p>\n<p>A algunos usuarios no les gusta arriesgarse con los ciberdelincuentes y llevar\u00e1n las medidas de seguridad de red al siguiente nivel y eso incluir\u00eda encriptar los datos.<\/p>\n<p>Muchos usuarios no pensar\u00e1n que la encriptaci\u00f3n de todo el disco duro ser\u00e1 necesaria, solo algunos archivos espec\u00edficos e informaci\u00f3n sensible. Para ello, el software de encriptaci\u00f3n gratuito m\u00e1s conocido es 7-Zip y ofrecer\u00e1 una soluci\u00f3n liviana y con una interfaz simple. Para el cifrado de disco completo, existen numerosas soluciones de software de cifrado como VeraCrypt, Bit Locker, FileValut 2 y, por supuesto, DiskCryptor.<\/p>\n<p>Adem\u00e1s, es recomendable usar un <a href=\"https:\/\/www.le-vpn.com\/es\/\">Servicio de VPN<\/a> como para proteger tu direcci\u00f3n IP de ser identificada, donde un programa de pirater\u00eda puede encontrar todo sobre ti y simplemente preestablecerlo para un hacker. El uso de un proveedor de VPN confiable como Le VPN puede eliminar este problema por completo.<\/p>\n<h3>5. Conocimiento de m\u00f3viles<\/h3>\n<p>Con Android siendo la m\u00e1s popular de las plataformas m\u00f3viles, las investigaciones muestran que el 97% de ataques de malware m\u00f3vil est\u00e1 dirigido a usuarios de Android.<\/p>\n<p>Los investigadores de F-labs han estado experimentando para tener una idea de c\u00f3mo se enga\u00f1a a los usuarios para que instalen aplicaciones da\u00f1inas y comprometan los datos de sus tel\u00e9fonos m\u00f3viles. Google Play Store es el lugar menos posible para obtener una aplicaci\u00f3n infectada con malware, ya que Google est\u00e1 trabajando incansablemente para evitar que cualquiera de las aplicaciones en su tienda sea atacada por troyanos. Pero, ten en cuenta que muchas aplicaciones que tienen adiciones pueden ser una t\u00e1ctica efectiva para forzar el contenido de software da\u00f1ino en navegadores m\u00f3viles y reducir el ancho de banda, ralentizar el sistema y poner en peligro el dispositivo poni\u00e9ndolo bajo el control del cibercriminal.<\/p>\n<p>El mejor consejo para mantener seguros tus dispositivos m\u00f3viles es bloquear tus tel\u00e9fonos y no descargar aplicaciones de tiendas no oficiales y sitios con adiciones que podr\u00edan ponerte en riesgo. Tambi\u00e9n ser\u00eda aconsejable instalar un antivirus acreditado y un servicio VPN compatible con dispositivos m\u00f3viles en tu tel\u00e9fono m\u00f3vil, reduciendo al m\u00ednimo las posibilidades de una infecci\u00f3n digital de su dispositivo.<\/p>\n<p>El proveedor de VPN que usamos, <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.levpn.app.levpn&amp;hl=es\">Le VPN, tambi\u00e9n est\u00e1 disponible en Google Play<\/a> y es una de las mejores aplicaciones de VPN en el mercado hoy en d\u00eda. Es especialmente importante utilizar una VPN cuando te est\u00e1s conectando a trav\u00e9s de una red Wi-Fi gratuita o puntos de conexi\u00f3n Wi-Fi, ya que esto crea una cantidad de <a href=\"https:\/\/www.le-vpn.com\/es\/seguridad-de-aplicaciones-moviles\/\">riesgos de seguridad para tu dispositivo m\u00f3vil<\/a>.<\/p>\n<h3>6. Administra los riesgos de Internet de las Cosas<\/h3>\n<p>En esta era, cada vez hay m\u00e1s dispositivos que requieren una conexi\u00f3n a internet y, con eso, el concepto de c\u00f3mo administrar los riesgos del Internet de las Cosas puede ser tan vago como amplio. Esto depende de qu\u00e9 tipo de dispositivos se utilizan y c\u00f3mo pueden ser una amenaza potencial. Hubo algunos casos en que los hackers lograron hackear monitores para beb\u00e9s y, para cualquier padre, esa podr\u00eda ser la peor pesadilla.<\/p>\n<p>Pero este tema debe dejarse abierto para una consideraci\u00f3n futura cuando se piense en la seguridad de red. La parte clave es asegurarse de que los dispositivos est\u00e9n conectados a una red segura, que est\u00e9n utilizando un puerto que est\u00e9 siendo protegido y que, si no conf\u00edas en tu ISP, necesitar\u00e1s usar una red privada virtual para toda tu casa.<\/p>\n<h3>7. Mant\u00e9n el sistema operativo actualizado<\/h3>\n<p>Esta es una de las acciones m\u00e1s tediosas que deber\u00e1s realizar y, aunque se haya mencionado miles de veces, a\u00fan no se ha adoptado como una de las medidas de seguridad cruciales para tu informaci\u00f3n. Las nuevas actualizaciones y compilaciones ofrecen un rendimiento m\u00e1s actualizado y conocen los nuevos intentos de hackers para poner en peligro tus datos.<\/p>\n<p>Microsoft, por ejemplo, proporcionar\u00e1 parches y actualizaciones para mantener a los piratas inform\u00e1ticos alerta mientras trabajan incesantemente para encontrar nuevas formas de atacar el sistema.<\/p>\n<p>Cuando los desarrolladores buscan inventar nuevas formas de hacer que el sistema operativo sea m\u00e1s seguro, tambi\u00e9n proporcionan correcciones de fallas y mejoras para evitar que el software malicioso explote la debilidad del sistema operativo. El sistema operativo Windows se puede actualizar autom\u00e1ticamente y el consentimiento est\u00e1 a solo un clic de distancia. Ingresa las configuraciones para la actualizaci\u00f3n para el horario que sea m\u00e1s conveniente para ti y no tendr\u00e1s que preocuparte por la actualizaci\u00f3n del sistema.<\/p>\n<h3>8. Mantente informado de los ciberataques actuales y sigue las medidas de precauci\u00f3n<\/h3>\n<p>La prevenci\u00f3n es la mejor cura y es f\u00e1cil prevenir problemas cuando se est\u00e1 bien informado y preparado. Si est\u00e1s leyendo este art\u00edculo, ese es un ejemplo perfecto de c\u00f3mo seguir esta regla. Pero presta atenci\u00f3n a cualquier evento que pueda ser una amenaza potencial y presenta m\u00e1s inter\u00e9s en leer art\u00edculos sobre temas similares.<\/p>\n<p>Cuando est\u00e1s bien informado, te encuentras en una mejor posici\u00f3n para proteger tus datos y para mantener a tus amigos y familiares bien informados presentando un ejemplo de c\u00f3mo poner la seguridad primero.<\/p>\n<h3>9. PsyOps<\/h3>\n<p>No parece demasiado dram\u00e1tico, pero hay amenazas que la mayor\u00eda de nosotros ni siquiera podemos imaginar y las amenazas m\u00e1s com\u00fanmente subestimadas son a las que podemos exponernos mediante el uso de las redes sociales.<\/p>\n<p>Esto es algo que muchos de nosotros no reconocemos como amenaza y como una forma potencial de robar informaci\u00f3n personal y usarla o venderla a otras compa\u00f1\u00edas para obtener ganancias sin nuestro consentimiento. Esto incluye muchos tipos de pruebas y concursos en Facebook que requieren informaci\u00f3n personal de tu lista de amigos. Por lo general, esta es una puerta de entrada para el marketing y anuncios dirigidos, pero los expertos creen que esta es una manera de ocultar un posible acceso malicioso a tu dispositivo, y tambi\u00e9n a los dispositivos de tus amigos. Mira nuestros <a href=\"https:\/\/www.le-vpn.com\/es\/consejos-para-facebook-mas-segura\/\">consejos para una cuenta de Facebook m\u00e1s segura<\/a>.<\/p>\n<h3>10. Compra de forma inteligente<\/h3>\n<p>Podr\u00eda ser que los compradores en l\u00ednea est\u00e9n en mayor riesgo, ya que su informaci\u00f3n personal se puede relacionar f\u00e1cilmente con sus tarjetas de cr\u00e9dito y cuentas financieras, y eso es a lo que muchos ciberataques se dirigen. A pesar de que estos sistemas no son tan f\u00e1ciles de piratear, es la forma m\u00e1s directa para que las entidades maliciosas obtengan ganancias y, por lo tanto, la mayor\u00eda de los piratas inform\u00e1ticos se centrar\u00e1n directamente en la obtenci\u00f3n de tus datos personales.<\/p>\n<p>Los usuarios que desean realizar pedidos en l\u00ednea generalmente deben ingresar los n\u00fameros de sus tarjetas de cr\u00e9dito, que pueden rastrearse con sus n\u00fameros de seguridad social y ponerlos en mayor riesgo de robo de identidad. Este podr\u00eda ser el escenario que se ha escuchado una y otra vez solo para advertir al usuario que tome medidas de seguridad y piense dos veces antes de dejar su informaci\u00f3n sensible en l\u00ednea.<\/p>\n<p>Este tipo de sitios debe ofrecer medidas de seguridad como la autenticaci\u00f3n de dos factores o, 2FA o TFA, como un acr\u00f3nimo. Las violaciones de datos se producen a diario y los cibercriminales siempre est\u00e1n trabajando para acceder a nuevas formas de tener control sobre tus cuentas. Pero el m\u00e9todo de autenticaci\u00f3n 2FA proporciona una capa adicional de seguridad. A veces esto implicar\u00e1 la verificaci\u00f3n por SMS o la autenticaci\u00f3n a trav\u00e9s de correo electr\u00f3nico o, en otros casos, los tokens se pueden utilizar como una forma de dejar fuera a los ciberdelincuentes que no pueden relacionar tu cuenta con tu informaci\u00f3n.<\/p>\n<p>Adem\u00e1s, debes usar una <a href=\"https:\/\/www.le-vpn.com\/es\/vpn-para-compras-en-linea-mas-seguras\/\">VPN para compras en l\u00ednea<\/a> m\u00e1s seguras desde tu casa, ya que hay innumerables programas maliciosos que establecer\u00e1n una conexi\u00f3n entre tu nombre, direcci\u00f3n IP e informaci\u00f3n financiera, lo que hace que el robo de identidad sea un negocio f\u00e1cil para cualquier pirata inform\u00e1tico.<\/p>\n[vc_row][vc_column]<div class=\"templatera_shortcode\"><div class=\"vc_row wpb_row vc_row-fluid mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-3469d54c70cb7b3\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div data-id=\"mpc_callout-7469d54c70c9969\" class=\"mpc-callout mpc-init mpc-callout--style_1 \"><div class=\"mpc-callout__icon-wrap mpc-icon--image\"><div class=\"mpc-callout__icon\"><i class=\"mpc-transition \"><img decoding=\"async\" class=\"\" src=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2025\/09\/exclusive-deal.png\" width=\"100\" height=\"100\" alt=\"exclusive-deal\" title=\"exclusive-deal\" loading=\"lazy\"><\/i><\/div><\/div><div class=\"mpc-callout__content\"><h3 class=\"mpc-callout__heading mpc-typography--preset_1\">OFERTA EXCLUSIVA<\/h3><div data-id=\"mpc_divider-4469d54c70c9a2b\" class=\"mpc-divider-wrap\"><div class=\"mpc-divider mpc-init mpc-align--center mpc-disable--left \"><div class=\"mpc-divider__line mpc-side--left\"><span><\/span><\/div><div class=\"mpc-divider__line mpc-side--right\"><span><\/span><\/div><\/div><\/div><div class=\"mpc-callout__description mpc-typography--preset_0\"><p style=\"padding-right: 20px;\">-78% EN PLANES DE 3 A&Ntilde;OS<\/p>\n<\/div><\/div><div class=\"mpc-callout__button\"><a href=\"https:\/\/www.le-vpn.com\/es\/comprar-vpn\/\" title=\"\" data-id=\"mpc_button-1869d54c70c99e0\" class=\"mpc-button mpc-init mpc-transition mpc-typography--preset_1 \"><div class=\"mpc-button__content mpc-effect-type--none mpc-effect-side--none\"><span class=\"mpc-button__title mpc-transition\">APROVECHA<\/span><\/div><div class=\"mpc-button__background mpc-transition mpc-effect-type--fade mpc-effect-side--in\"><\/div><\/a><\/div><\/div><div class=\"vc_row wpb_row vc_inner vc_row-fluid mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-1869d54c70ca4a2\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037373801\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>SIN REGISTROS<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1646323796922\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>SERVIDORES EN 100 UBICACIONES<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-2369d54c70ca896\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037390158\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>P2P PERMITIDO<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037398008\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>F&Aacute;CIL DE USAR<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-1769d54c70cac0b\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1622662058202\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>30 D&Iacute;AS DE GARANT&Iacute;A<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037416990\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>SOPORTE AMABLE<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-2569d54c70cafb3\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037425450\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>ACEPTA BITCOIN<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037434475\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:11px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>VELOCIDADES ULTRA VELOCES<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-5569d54c70cc3dd\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><\/div><\/div><\/div><\/div>\r\n<\/div>[\/vc_column][\/vc_row]<\/div>","protected":false},"excerpt":{"rendered":"<p>Cuando nos prometemos que trataremos de mantenernos seguros digitalmente en el 2018, tenemos que recordar cu\u00e1n desafiante fue el 2017 para la ciberseguridad: ataques respaldados por el estado, violaci\u00f3n de Equafax, manipulaci\u00f3n rusa de las redes sociales, WannaCry, NotPetya, GoldenEye, Uber, numerosos ataques ransomware que inundaron los titulares de los peri\u00f3dicos, y un n\u00famero abrumador<\/p>\n","protected":false},"author":4,"featured_media":12255,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_metadesc":"\u00bfC\u00f3mo mantenerse digitalmente seguro en el 2018? Le VPN ha preparado para ti los 10 mejores consejos de seguridad de red para 2018.","footnotes":""},"categories":[599],"tags":[6790],"yst_prominent_words":[6787,6099,6193,1677,6781,6681,5005,5943,6784,6434,6789,2607,6439,992,2645,6782,2098,1515,6783,6780],"class_list":["post-12253","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog_old","tag-seguridad-de-red"],"_links":{"self":[{"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/posts\/12253","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/comments?post=12253"}],"version-history":[{"count":3,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/posts\/12253\/revisions"}],"predecessor-version":[{"id":12258,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/posts\/12253\/revisions\/12258"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/media\/12255"}],"wp:attachment":[{"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/media?parent=12253"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/categories?post=12253"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/tags?post=12253"},{"taxonomy":"yst_prominent_words","embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/yst_prominent_words?post=12253"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}