{"id":13052,"date":"2019-03-18T16:20:22","date_gmt":"2019-03-18T16:20:22","guid":{"rendered":"https:\/\/www.le-vpn.com\/es\/?p=13052"},"modified":"2019-03-22T15:21:07","modified_gmt":"2019-03-22T15:21:07","slug":"modelado-de-amenazas-ciberseguridad","status":"publish","type":"post","link":"https:\/\/www.le-vpn.com\/es\/modelado-de-amenazas-ciberseguridad\/","title":{"rendered":"Modelado de amenazas: \u00bfC\u00f3mo podemos usarlo para nuestra ciberseguridad?"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>El modelado de amenazas es un conjunto de principios, ideas y herramientas utilizadas por los desarrolladores de software para imaginar c\u00f3mo deber\u00eda verse su sistema de ciberseguridad. Afortunadamente, como usuarios, no necesitamos pasar un semestre en MIT para aprender las t\u00e9cnicas de codificaci\u00f3n exactas que vienen con \u00e9l, sino que podemos centrarnos en la parte que podemos usar y que, quiz\u00e1s, es bastante divertida para algunas personas.<\/p>\n<p>El modelado de amenazas tiene tres pasos generales que se tratan de maneras muy diferentes. La raz\u00f3n por la que incluso las compa\u00f1\u00edas m\u00e1s grandes a menudo luchan con el modelado de amenazas es que requiere bastante criminolog\u00eda al principio, filosof\u00eda en el medio e ingenier\u00eda al final. Para usar estos sistemas solo necesitamos un enfoque general de estas cosas. La mayor\u00eda de las personas no tienen el tiempo ni la energ\u00eda para estudiar en profundidad los tres campos, pero s\u00f3lo saber d\u00f3nde buscar te ayudar\u00e1 a usar estos sistemas y a protegerte mejor de lo que cualquier empresa podr\u00eda proteger a sus usuarios.<\/p>\n<p>Las herramientas que utilizamos son bien conocidas. Si est\u00e1s utilizando un sistema operativo actualizado, un buen antivirus y un proveedor de VPN profesional para enmascarar tu direcci\u00f3n IP, puedes estar muy seguro. Los proveedores de VPN premium como Le VPN no solo te brindar\u00e1n una direcci\u00f3n IP an\u00f3nima, sino que tambi\u00e9n te brindar\u00e1n una amplia gama de otras protecciones que te proteger\u00e1n de posibles ladrones de datos.<\/p>\n<h3>\u00bfCu\u00e1les Son los Pasos del Modelado de Amenazas?<\/h3>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-13055\" src=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2019\/03\/Threat-Modeling-1200x628-sp.png\" alt=\"Modelado de amenazas: \u00bfDe qu\u00e9 se trata? Usa una IP an\u00f3nima. | Le VPN\" width=\"1200\" height=\"628\" srcset=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2019\/03\/Threat-Modeling-1200x628-sp.png 1200w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2019\/03\/Threat-Modeling-1200x628-sp-300x157.png 300w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2019\/03\/Threat-Modeling-1200x628-sp-1024x536.png 1024w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2019\/03\/Threat-Modeling-1200x628-sp-768x402.png 768w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2019\/03\/Threat-Modeling-1200x628-sp-500x262.png 500w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<p>El primer paso es usar la criminolog\u00eda para determinar qui\u00e9nes son tus adversarios. Estas son las personas, grupos u organizaciones que quieren hacerte da\u00f1o en internet. Como esto puede significar cosas diferentes para diferentes personas, es importante saber qu\u00e9 es importante para nosotros y qu\u00e9 queremos asegurar.<\/p>\n<p>El segundo paso es comprender las mentes de las personas o grupos que quieren hacernos da\u00f1o. El mayor error es pensar que estos grupos actuar\u00e1n racionalmente, y es mucho mejor aceptar toda la estupidez y la locura de la humanidad si quisi\u00e9ramos entender esa parte.<\/p>\n<p>Finalmente, el tercer paso es utilizar las herramientas que necesitamos para protegernos de los adversarios que hemos imaginado. Esto depender\u00e1 de la persona, ya que proteger tus datos confidenciales es mucho m\u00e1s f\u00e1cil si s\u00f3lo tienes informaci\u00f3n personal para proteger y nadie se dirige directamente a ti. T\u00fa sabes a qui\u00e9n est\u00e1s protegiendo y qui\u00e9n puede tener acceso a tus datos. Pero, si tienes otra informaci\u00f3n confidencial que las entidades malintencionadas desean tener, esto podr\u00eda ser mucho m\u00e1s dif\u00edcil de proteger. Afortunadamente, si est\u00e1s utilizando Le VPN, la mayor\u00eda de estas herramientas avanzadas estar\u00e1n a tu disposici\u00f3n desde el principio.<\/p>\n<h3>\u00bfQui\u00e9nes son los Adversarios?<\/h3>\n<p>Sin intentar saltar la filosof\u00eda, tanto el te\u00f3rico militar chino Sun Tzu como el pol\u00edtico medieval italiano Cesare Borgia est\u00e1n de acuerdo en que conocerte a t\u00ed mismo y conocer a tu enemigo siempre dar\u00e1 como resultado una guerra ganada.<\/p>\n<p>En este caso, solo podemos teorizar sobre el enemigo por lo que quiere obtener de ti. Nunca debes subestimar el deseo humano de riqueza y control, ni la locura ocasional de algunas personas que s\u00f3lo quieren hacer da\u00f1o. Todos los grupos que est\u00e1n detr\u00e1s de tus datos confidenciales est\u00e1n ah\u00ed por diferentes razones. Tambi\u00e9n tienden a usar diferentes t\u00e1cticas, por lo que debes defenderte de ellas de diferentes maneras.<\/p>\n<h4>Gobiernos Extranjeros<\/h4>\n<p>Si bien algunas personas pueden estar en peligro por el gobierno que llaman propio, aunque a rega\u00f1adientes, todos nosotros estamos bajo la amenaza de gobiernos extranjeros que est\u00e1n tras nuestros datos. Dependiendo de la forma en que partes maliciosas del gobierno obtuvieron su acceso, podr\u00edan estar detr\u00e1s de dos cosas. Principalmente, est\u00e1n tus comunicaciones, como correos electr\u00f3nicos o chats. Aqu\u00ed pueden buscar informaci\u00f3n e informes de seguridad, pr\u00e1cticamente us\u00e1ndote como un participante desconocido en el espionaje, sin ning\u00fan glamour de 007.<\/p>\n<p>Lo segundo que quieren es tu historial general de navegaci\u00f3n para que puedan crear patrones sociales, saber c\u00f3mo se sienten las personas de otros pa\u00edses y si podr\u00edan influir en su pol\u00edtica y comportamiento de alguna manera.<\/p>\n<h4>Instituciones Nacionales<\/h4>\n<p>Las instituciones nacionales son diferentes a los gobiernos extranjeros en que no necesariamente quieren dar un mal uso de tus datos. Pero son peligrosas porque su &#8221;robo&#8221; podr\u00eda no estar en contra de la ley y, a menudo, son pirateados, entregando tu informaci\u00f3n a terceros.<\/p>\n<p>Esta categor\u00eda incluye desde la NSA para aquellos en los EE. UU., que recopila tus datos con fines de seguridad, hasta los consejos locales para aquellos del Reino Unido, que mantienen informaci\u00f3n en su base de datos con el fin de brindar un mejor apoyo p\u00fablico. Si bien estas pueden ser buenas intenciones, se sabe que el camino al infierno est\u00e1 pavimentado con ellas. Desde la informaci\u00f3n que simplemente se filtra, al pa\u00eds que establece una pol\u00edtica de cr\u00e9dito social que te impedir\u00e1 comprar un boleto de avi\u00f3n debido a tus creencias pol\u00edticas, como es el caso en la RP China.<\/p>\n<h4>Corporaciones<\/h4>\n<p>La mayor\u00eda de la gente olvida que las empresas m\u00e1s grandes son m\u00e1s grandes que muchos pa\u00edses peque\u00f1os. Una entidad de ese tama\u00f1o est\u00e1 obligada a tener grupos deshonestos o semi-sancionados que har\u00e1n cualquier cosa para dar a sus accionistas un informe trimestral ligeramente mejor que el anterior.<\/p>\n<p>En general, las empresas buscan tus datos de navegaci\u00f3n y tus h\u00e1bitos de compra, pero no est\u00e1n m\u00e1s all\u00e1 de robar tus datos personales para obtener esa ventaja. Adem\u00e1s, estas entidades malintencionadas dentro de las corporaciones son conocidas por vender los datos personales que recopilan para terceros, lo que hace que tu c\u00f3digo de seguridad social sea solo un chip de negociaci\u00f3n en sus transacciones.<\/p>\n<p>Para combatir esto, debemos renunciar al marketing de c\u00f3mo una corporaci\u00f3n de un bill\u00f3n de d\u00f3lares puede de alguna manera estar de nuestro lado. No les d\u00e9s tu informaci\u00f3n y usa siempre una IP an\u00f3nima y una navegaci\u00f3n web an\u00f3nima para acceder a cualquier parte de internet si no quieres que empresas como Google o Apple busquen informaci\u00f3n sobre lo que est\u00e1s haciendo.<\/p>\n<h4>Compa\u00f1\u00edas<\/h4>\n<p>Las empresas son mucho m\u00e1s peque\u00f1as que las corporaciones y no son tan maliciosas. Pueden ir desde las tiendas de la esquina hasta algunas que pueden cubrir todo el estado. A diferencia de otras entidades, las compa\u00f1\u00edas nunca hackear\u00e1n tus dispositivos para obtener datos personales, sino que te pedir\u00e1n que se los proporciones t\u00fa mismo. No lo hagas. En general, es una buena idea que tu proveedor de servicios de internet, tu ISP, env\u00ede las facturas a un apartado de correos y no a tu direcci\u00f3n real, ya que generalmente tambi\u00e9n pertenecen a este grupo.<\/p>\n<p>No solo el hecho de recibir agregados en tu correo electr\u00f3nico y en tu buz\u00f3n de correos puede ser molesto, sino que a menudo estas compa\u00f1\u00edas pueden verse comprometidas y tus datos pueden ser robados por piratas inform\u00e1ticos. Si est\u00e1s pagando con tu tarjeta de cr\u00e9dito, la tienda ya tendr\u00e1 tu informaci\u00f3n de pago. Y, si dejas que tu informaci\u00f3n personal coincida, es todo lo que un hacker necesita para robar tu identidad.<\/p>\n<h4>Grupos Delictivos<\/h4>\n<p>Debido a que tratar con informaci\u00f3n personal es muy lucrativo, ahora hay numerosos grupos delictivos que pasan sus d\u00edas recolectando esta informaci\u00f3n de una manera diferente y us\u00e1ndola para obtener ganancias. Si bien generalmente se dirigen a negocios espec\u00edficos, instituciones y personas acaudaladas conocidas, no se privan de dirigirse a alguien m\u00e1s si su informaci\u00f3n est\u00e1 &#8220;ah\u00ed fuera&#8221;.<\/p>\n<p>El mayor problema con el robo de datos por parte de grupos delictivos es que no incluyen s\u00f3lo amenazas en l\u00ednea. Estos grupos tienen muchos afiliados que son m\u00e1s que capaces de vulnerar tu seguridad f\u00edsica si eso es algo que podr\u00eda beneficiar al grupo. La mejor manera de evitar esto es usar una VPN premium. Con compa\u00f1\u00edas como Le VPN puedes tener 100+ ubicaciones para mover la direcci\u00f3n IP an\u00f3nima y dejar que estos grupos te persigan por las colinas de Mongolia mientras est\u00e1s sentado en casa.<\/p>\n<h4>Hackers<\/h4>\n<p>Si bien la mayor\u00eda de la gente imagina a algunos cyberpunk escribiendo fan\u00e1ticamente en el teclado, o a la Angelina Jolie de la pel\u00edcula &#8221;Hackers&#8221;, no es as\u00ed como se ve o piensa este grupo. Un hacker promedio es un joven sueco con sobrepeso (debido a las leyes liberales) con suficiente habilidad y tiempo libre para recopilar datos disponibles en internet por una peque\u00f1a ganancia o simplemente por diversi\u00f3n.<\/p>\n<p>En general, los hackers no son personas malas, pero pueden crear muchos problemas si llegan a tus datos. Adem\u00e1s, ellos son los \u00fanicos que har\u00e1n todo lo posible para obtener esa informaci\u00f3n, explotando cualquier agujero en tu defensa para anotarse una victoria. Al imaginar este tipo de adversario, no es una mala idea renunciar a la idea del sentido com\u00fan, ya que la mayor\u00eda de estas personas son muy man\u00edacas y no siempre est\u00e1n totalmente presentes en el mundo real.<\/p>\n<h4>Malware<\/h4>\n<p>Finalmente, el adversario m\u00e1s aburrido y com\u00fan que encontrar\u00e1s es el malware y el spyware. En raras ocasiones, este tipo de software tendr\u00e1 efectos perjudiciales en tus dispositivos e informaci\u00f3n personal, pero mayormente es molesto y ralentiza tu internet y tus dispositivos.<\/p>\n<p>Para proteger tu hardware y software, debes tener un bloqueador de anuncios instalado en tu navegador, as\u00ed como un software anti-spyware en ejecuci\u00f3n, con limpiezas frecuentes.<\/p>\n<p>Para proteger los datos que podr\u00edan verse comprometidos, siempre debes usar una VPN premium para evitar que cualquier persona detr\u00e1s del malware conecte tu navegaci\u00f3n a tu informaci\u00f3n personal.<\/p>\n<h3>Hip\u00f3tesis B\u00e1sicas<\/h3>\n<p>El primer paso para crear un sistema de defensa activo es hacer algunas suposiciones fundamentales. La mayor\u00eda de estas ya las har\u00e1s al imaginar a tus adversarios. Adem\u00e1s, debes imaginar formas en que llegar\u00e1n a tu informaci\u00f3n.<\/p>\n<p>La forma m\u00e1s com\u00fan de que los intrusos obtengan nuestra informaci\u00f3n es cuando utilizamos una IP p\u00fablica, como en una cafeter\u00eda, o cuando vinculamos nuestra direcci\u00f3n IP real con nuestra informaci\u00f3n personal. En estos casos, el mejor curso de acci\u00f3n ser\u00eda utilizar alg\u00fan tipo de servidores proxy o nodos proxy an\u00f3nimos como el navegador TOR, o algo que enmascare nuestra direcci\u00f3n IP.<\/p>\n<p>Si bien utilizar el navegador TOR como tu navegador principal es una buena idea, siempre debes optar por una VPN premium sobre un proxy web gratuito. Un servidor proxy gratuito se puede comprometer f\u00e1cilmente y, a menudo, es un objetivo de entidades malintencionadas, si no ha sido creado por aquellas entidades en primer lugar. Tambi\u00e9n hay otras <a href=\"https:\/\/www.le-vpn.com\/es\/cuales-son-las-ventajas-de-seguridad-de-usar-una-vpn\/\">ventajas de la VPN<\/a>, desde el hecho de que es m\u00e1s r\u00e1pida y m\u00e1s f\u00e1cil de usar, hasta tener una gran cantidad de protecciones pasivas redundantes que te har\u00e1n seguro en internet.<\/p>\n<h3>Problema de la Meta Negativa<\/h3>\n<p>Aquellos con experiencia en la resoluci\u00f3n de problemas podr\u00edan haber notado que el modelado de amenazas tiene un problema importante con su meta. Principalmente, es una meta negativa. No est\u00e1s tratando de hacer algo, sino tratando de evitar que algo suceda.<\/p>\n<p>Aqu\u00ed es donde la creatividad se pone en juego. La mejor manera de involucrarse en el modelado de amenazas para tu ciberseguridad personal es dejar que tu imaginaci\u00f3n cree las formas m\u00e1s salvajes en las que tus datos puedan ser comprometidos y mal utilizados. Desde la venta de tus fotos de vacaciones de verano a las compa\u00f1\u00edas de valores, o a la acumulaci\u00f3n en tu tarjeta de cr\u00e9dito para comprar juegos en l\u00ednea, hay poco en lo que la gente no piense cuando se trata del uso de sus datos.<\/p>\n<p>Aqu\u00ed es donde entran los niveles de seguridad, y si bien la mayor\u00eda de tus datos estar\u00e1n protegidos con un buen proxy web an\u00f3nimo, la \u00fanica forma de proteger informaci\u00f3n m\u00e1s importante es la anonimizaci\u00f3n de tu direcci\u00f3n IP mediante una buena VPN y, preferiblemente, acceder a internet con el navegador TOR<\/p>\n<h3>Gu\u00eda del Autoestopista Gal\u00e1ctico<\/h3>\n<p><em>&#8220;Hay un numero infinito de monos que quieren hablarnos de un gui\u00f3n de Hamlet que han escrito ellos mismos&#8221;. <\/em>\u2013Douglas Adams<\/p>\n<p>Si bien no es la ruta obvia en ciberseguridad, este libro de Douglas Adams tiene varios puntos que son cruciales cuando se trata de simular amenazas. Adem\u00e1s, es una lectura bastante interesante.<\/p>\n<p>El punto de la historia es la regla de los grandes n\u00fameros. Si bien puede que no seas un objetivo de un sindicato del crimen organizado para robar tu n\u00famero de seguro social, est\u00e1s accediendo a internet todos los d\u00edas, sin mencionar el uso de tu tarjeta de cr\u00e9dito y los formularios que llenas para varias entidades. La raz\u00f3n por la que tu ciberseguridad debe estar al borde de lo paranoico es que nunca se sabe qu\u00e9 podr\u00eda suceder y con qu\u00e9 movimiento involuntario podr\u00edas compartir su preciada informaci\u00f3n con piratas inform\u00e1ticos.<\/p>\n<p>Si te aseguras de algo inesperado, tambi\u00e9n estar\u00e1s a salvo de lo esperado.<\/p>\n<h3>Mejores Pr\u00e1cticas de Seguridad<\/h3>\n<p>Volviendo a este lado de la realidad, existen algunas pr\u00e1cticas recomendadas que se han eliminado a lo largo de los a\u00f1os y que est\u00e1n destinadas a protegernos de posibles amenazas y minimizar nuestros riesgos de seguridad. Cuando conozcas todas las diversas amenazas y vulnerabilidades, podr\u00e1s crear adecuadamente un modelo que te proteger\u00e1 a ti, a tu computadora y dispositivos m\u00f3viles de cualquier riesgo en l\u00ednea.<\/p>\n<h4>Seguridad Digital<\/h4>\n<p>Crear un marco para la seguridad digital es algo m\u00e1s sencillo porque la tecnolog\u00eda que necesitas ya est\u00e1 disponible.<\/p>\n<p>En primer lugar, conectar\u00e1s todos tus dispositivos a trav\u00e9s de una VPN. Los proveedores premium, como Le VPN, te brindar\u00e1n una <a href=\"https:\/\/www.le-vpn.com\/es\/soluciones-navegacion-anonima\/\">navegaci\u00f3n an\u00f3nima<\/a> tan r\u00e1pida como tu internet habitual, y adem\u00e1s protegida de todos los fisgones que puedas encontrar en l\u00ednea. Este servicio es capaz de ocultarte f\u00e1cilmente, a ti y a todos los dispositivos, y hacer que parezca que vienen de diferentes ubicaciones.<\/p>\n<p>La segunda l\u00ednea de defensa ser\u00e1 el propio dispositivo, que deber\u00eda tener un sistema de seguridad actualizado con todos los protocolos modernos. Adem\u00e1s, debes tener instalado un buen software antivirus y antispyware.<\/p>\n<p>Finalmente, no hay mejor manera de mantener segura la informaci\u00f3n m\u00e1s valiosa que en un disco duro externo que se desconecta de tu dispositivo hasta que lo necesites. Con la tecnolog\u00eda de almacenamiento flash USB, esto se ha convertido en una soluci\u00f3n barata que puede garantizar que dicha informaci\u00f3n sea inaccesible.<\/p>\n<h4>Seguridad F\u00edsica<\/h4>\n<p>Esto nos lleva a la seguridad f\u00edsica, ya que alguien que irrumpe en tu hogar puede robar incluso esa unidad flash. Esta parte de la ciberseguridad a menudo se ignora, pero es un hecho que la difusi\u00f3n de informaci\u00f3n personal, especialmente la direcci\u00f3n de tu casa, puede poner en peligro tu lugar de residencia.<\/p>\n<p>De la misma forma en que debes mantener en privado tu direcci\u00f3n IP real con una VPN, no debes revelar tu lugar de residencia real a ninguna compa\u00f1\u00eda si no tienes que hacerlo.<\/p>\n<h4>Toma Todas las Precauciones<\/h4>\n<p>Para construir tu infraestructura de seguridad, el an\u00e1lisis de amenazas por s\u00ed solo no ser\u00e1 suficiente. Necesitar\u00e1s saber si te ver\u00e1s tentado a renunciar a tu seguridad por conveniencia en alg\u00fan momento y establecer medidas de seguridad que te permitan utilizar internet de manera segura, incluso en esos momentos.<\/p>\n<p>Un buen ejemplo es si necesitas velocidades de internet m\u00e1s altas, donde a veces deshabilitar\u00e1 tu VPN para obtener esos megabytes adicionales. Una opci\u00f3n mucho mejor aqu\u00ed es usar protocolos modernos como <a href=\"https:\/\/www.le-vpn.com\/es\/openvpn-protocolo-vpn\/\">OpenVPN<\/a> que te dar\u00e1n esas velocidades m\u00e1s r\u00e1pidas independientemente de que todo tu viaje de simulaci\u00f3n de amenazas se desperdicie debido a la impaciencia.<\/p>\n<h3>Conclusi\u00f3n<\/h3>\n<p>Si bien la simulaci\u00f3n\u00a0 de amenazas en el desarrollo de software es un proceso complicado de evaluaci\u00f3n de la seguridad y la metodolog\u00eda utilizada para implementar pol\u00edticas de seguridad, para los usuarios personales este camino es mucho m\u00e1s f\u00e1cil. Si utilizamos proveedores profesionales de VPN como Le VPN, ya contamos con todas las herramientas de encriptado y los algoritmos de seguridad que necesitamos para detectar, evitar y eliminar cualquier riesgo cibern\u00e9tico que podamos encontrar en internet.<\/p>\n<p>Al utilizar un poco de informaci\u00f3n sobre las mejores pr\u00e1cticas y nuestra imaginaci\u00f3n para pensar c\u00f3mo puede estar en riesgo nuestra seguridad, podemos asegurarnos de ser an\u00f3nimos en l\u00ednea y ser un poco prudentes sobre c\u00f3mo compartimos nuestra informaci\u00f3n. La navegaci\u00f3n an\u00f3nima en l\u00ednea es la mejor manera de sentirse seguro y libre en internet hoy.<\/p>\n[vc_row][vc_column]<div class=\"templatera_shortcode\"><div class=\"vc_row wpb_row vc_row-fluid mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-756a039a6124f4a\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div data-id=\"mpc_callout-226a039a61236ed\" class=\"mpc-callout mpc-init mpc-callout--style_1 \"><div class=\"mpc-callout__icon-wrap mpc-icon--image\"><div class=\"mpc-callout__icon\"><i class=\"mpc-transition \"><img decoding=\"async\" class=\"\" src=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2025\/09\/exclusive-deal.png\" width=\"100\" height=\"100\" alt=\"exclusive-deal\" title=\"exclusive-deal\" loading=\"lazy\"><\/i><\/div><\/div><div class=\"mpc-callout__content\"><h3 class=\"mpc-callout__heading mpc-typography--preset_1\">OFERTA EXCLUSIVA<\/h3><div data-id=\"mpc_divider-186a039a6123794\" class=\"mpc-divider-wrap\"><div class=\"mpc-divider mpc-init mpc-align--center mpc-disable--left \"><div class=\"mpc-divider__line mpc-side--left\"><span><\/span><\/div><div class=\"mpc-divider__line mpc-side--right\"><span><\/span><\/div><\/div><\/div><div class=\"mpc-callout__description mpc-typography--preset_0\"><p style=\"padding-right: 20px;\">-78% EN PLANES DE 3 A&Ntilde;OS<\/p>\n<\/div><\/div><div class=\"mpc-callout__button\"><a href=\"https:\/\/www.le-vpn.com\/es\/comprar-vpn\/\" title=\"\" data-id=\"mpc_button-256a039a6123758\" class=\"mpc-button mpc-init mpc-transition mpc-typography--preset_1 \"><div class=\"mpc-button__content mpc-effect-type--none mpc-effect-side--none\"><span class=\"mpc-button__title mpc-transition\">APROVECHA<\/span><\/div><div class=\"mpc-button__background mpc-transition mpc-effect-type--fade mpc-effect-side--in\"><\/div><\/a><\/div><\/div><div class=\"vc_row wpb_row vc_inner vc_row-fluid mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-26a039a6124050\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037373801\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>SIN REGISTROS<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1646323796922\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>SERVIDORES EN 100 UBICACIONES<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-786a039a61243c4\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037390158\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>P2P PERMITIDO<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037398008\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>F&Aacute;CIL DE USAR<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-316a039a61246b8\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1622662058202\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>30 D&Iacute;AS DE GARANT&Iacute;A<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037416990\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>SOPORTE AMABLE<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-386a039a612496d\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037425450\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>ACEPTA BITCOIN<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037434475\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:11px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>VELOCIDADES ULTRA VELOCES<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-926a039a61256d7\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><\/div><\/div><\/div><\/div>\r\n<\/div>[\/vc_column][\/vc_row]<\/div>","protected":false},"excerpt":{"rendered":"<p>El modelado de amenazas es un conjunto de principios, ideas y herramientas utilizadas por los desarrolladores de software para imaginar c\u00f3mo deber\u00eda verse su sistema de ciberseguridad. Afortunadamente, como usuarios, no necesitamos pasar un semestre en MIT para aprender las t\u00e9cnicas de codificaci\u00f3n exactas que vienen con \u00e9l, sino que podemos centrarnos en la parte<\/p>\n","protected":false},"author":4,"featured_media":13055,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_metadesc":"El modelado de amenazas puede ser una tarea complicada, pero se puede aplicar a nuestra ciberseguridad. Usa una IP an\u00f3nima.","footnotes":""},"categories":[599],"tags":[1538,1807,684],"yst_prominent_words":[5857,1677,7163,1070,7685,7686,7689,7690,5005,5943,740,7688,703,7687,7683,2645,1704,7684,2929,5582],"class_list":["post-13052","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog_old","tag-amenazas-de-seguridad-cibernetica","tag-delito-cibernetico","tag-seguridad-cibernetica"],"_links":{"self":[{"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/posts\/13052","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/comments?post=13052"}],"version-history":[{"count":4,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/posts\/13052\/revisions"}],"predecessor-version":[{"id":13058,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/posts\/13052\/revisions\/13058"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/media\/13055"}],"wp:attachment":[{"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/media?parent=13052"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/categories?post=13052"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/tags?post=13052"},{"taxonomy":"yst_prominent_words","embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/yst_prominent_words?post=13052"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}