{"id":8651,"date":"2016-06-22T13:01:48","date_gmt":"2016-06-22T13:01:48","guid":{"rendered":"https:\/\/www.le-vpn.com\/es\/?p=8651"},"modified":"2017-08-21T09:55:56","modified_gmt":"2017-08-21T09:55:56","slug":"10-mayores-filtraciones-de-datos","status":"publish","type":"post","link":"https:\/\/www.le-vpn.com\/es\/10-mayores-filtraciones-de-datos\/","title":{"rendered":"\u00bfTu Informaci\u00f3n Se Filtr\u00f3? Las 10 Mayores Filtraciones de Datos de Todos los Tiempos"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>El aumento de las filtraciones de datos durante el \u00faltimo a\u00f1o o m\u00e1s obviamente es alarmante, pero lo m\u00e1s preocupante es que no siempre es evidente que ha ocurrido. <strong>Hay millones de v\u00edctimas que posiblemente ni siquiera saben que les ha sucedido.<\/strong><\/p>\n<p>Cuando te roban tus datos, los delincuentes pueden hacer mucho con la informaci\u00f3n, desde usarla para acceder a tus cuentas en l\u00ednea, como el correo electr\u00f3nico, Facebook o PayPal, hasta las filtraciones m\u00e1s graves, que incluyen la banca en l\u00ednea y sacar cr\u00e9ditos en tu nombre.<\/p>\n<p>Desafortunadamente, a diferencia de otras formas de robo que se traducen en la p\u00e9rdida directa de dinero, ya sea mediante el acceso a cuentas bancarias o tarjetas de cr\u00e9dito, el robo de informaci\u00f3n puede causar m\u00e1s problemas.<\/p>\n<p>El fraude de identidad es uno de los mayores <a href=\"https:\/\/www.le-vpn.com\/es\/seguridad-en-internet-en-peligro-por-nuevo-virus\/\">delitos cibern\u00e9ticos en crecimiento,<\/a> ya que puede ser muy dif\u00edcil de corregir y, por empezar, mucho menos de notar. Esto se debe a que, a diferencia de un robo directo de tu dinero, algo que notar\u00e1s, t\u00fa necesariamente no te dar\u00e1s cuenta de que alguien ha robado tu informaci\u00f3n. Datos simples, como tu nombre, direcci\u00f3n, fecha de nacimiento o direcci\u00f3n de correo electr\u00f3nico, pueden ser usados por los delincuentes para recopilar m\u00e1s informaci\u00f3n sobre ti. Esto puede llevar a los delincuentes a obtener pr\u00e9stamos, hipotecas, contratos de telefon\u00eda u otras formas de cr\u00e9dito, en tu nombre. El da\u00f1o a tu calificaci\u00f3n de cr\u00e9dito podr\u00eda ser lo \u00fanico que te informe, pero s\u00f3lo si lo supervisas regularmente. S\u00f3lo ser\u00e1 un problema evidente cuando t\u00fa intentes sacar un cr\u00e9dito y fuese rechazado. Incluso, los cobradores de deudas pueden visitarte si la deuda se encuentra pendiente, y que puede resultar dif\u00edcil de probar que no fuiste t\u00fa.<\/p>\n<h3><strong>\u00bfC\u00f3mo averiguar si fuiste v\u00edctima de robo de datos?<\/strong><\/h3>\n<p>Por suerte, hay muchos sitios web que realmente pueden decirte si has sido una v\u00edctima. Hay muchas herramientas en Internet para descubrirlo, como <a href=\"https:\/\/haveibeenpwned.com\/\" rel=\"nofollow\">haveibeenpwned.com<\/a>, un sitio web que te dir\u00e1 si tus datos han sido robados. Todo lo que necesitas hacer es introducir una direcci\u00f3n de correo electr\u00f3nico y buscar\u00e1 coincidencias en Internet. Esta es una excelente manera de ver si fuiste afectado, ya que el fraude de identidad es muy dif\u00edcil de detectar. Sin embargo, lo m\u00e1s importante que puedes hacer es protegerte de la mejor manera, para asegurarte de que no ocurra el robo de informaci\u00f3n.<\/p>\n<h3><strong>\u00bfC\u00f3mo protegerte de un robo de identidad?<\/strong><\/h3>\n<p><strong>Utilizar un servicio VPN an\u00f3nimo cada vez que navegues por Internet es el mejor m\u00e9todo para salvaguardar tu presencia en l\u00ednea, sin importar lo que est\u00e9s haciendo en Internet.<\/strong><\/p>\n<p>Tanto si se trata de actividades sencillas como Facebook o hablar con amigos y familiares, trabajar en l\u00ednea y enviar correos electr\u00f3nicos de negocios, o <a href=\"https:\/\/www.le-vpn.com\/es\/p2p-e-intercambio-de-archivos\/\">ver pel\u00edculas y videos en l\u00ednea, <\/a> usar una VPN para tener privacidad en internet es beneficioso para todos. Los servicios VPN personales, como los de Le VPN, te permiten conectarte de forma segura a Internet desde cualquier lugar, desde cualquier dispositivo que utilices y mejorar la seguridad de datos con la protecci\u00f3n de identidad VPN. Esto te permitir\u00e1 navegar de forma segura y an\u00f3nima en Internet, sin el temor de que alguien potencialmente esp\u00ede tu actividad o pueda hackear tus datos.<\/p>\n<p>Ahora, muchos de ustedes se estar\u00e1n preguntando si sus datos han sido filtrados y robados, \u00bfpor qu\u00e9 las empresas no les notificaron? Pero la realidad de esto, es que, si \u00e9stas empresas fuesen tan transparentes con respecto a las filtraciones de sus datos y la falta de servidores verdaderamente seguros, entonces sus negocios se ver\u00edan afectados en gran medida. Es su mayor inter\u00e9s mantener dichas filtraciones bajo llave y, por lo general, s\u00f3lo es informado por los expertos en seguridad o aquellos fuera de la empresa. El principal problema se encuentra en las penas demasiado leves, o la completa falta de ellas, repartidas a las empresas por emplear un sistema de seguridad d\u00e9bil con poco o ning\u00fan cifrado. Obviamente, puede ser dif\u00edcil echarles toda la culpa a las empresas que han estado en el extremo receptor de un ataque cibern\u00e9tico, pero, en muchos casos, como estamos a punto de ver, no se han puesto suficientes recursos y atenci\u00f3n en la protecci\u00f3n de los propios clientes, que son tan importantes para su negocio.<\/p>\n<p>Despu\u00e9s de los recientes y numerosos robos de datos y hacks, miramos hacia atr\u00e1s a<\/p>\n<h3><strong>Diez de las Mayores Filtraciones de Datos de Todos los Tiempos:<\/strong><\/h3>\n<p><img decoding=\"async\" width=\"1200\" height=\"628\" class=\"aligncenter size-full wp-image-10373\" src=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2016\/06\/databreachinf1200x628v1-es-1.jpg\" alt=\"\u00bfTu Informaci\u00f3n Se Filtr\u00f3? Las 10 Mayores Filtraciones de Datos de Todos los Tiempos | Le VPN: servicio VPN an\u00f3nimo\" srcset=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2016\/06\/databreachinf1200x628v1-es-1.jpg 1200w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2016\/06\/databreachinf1200x628v1-es-1-300x157.jpg 300w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2016\/06\/databreachinf1200x628v1-es-1-1024x536.jpg 1024w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2016\/06\/databreachinf1200x628v1-es-1-768x402.jpg 768w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2016\/06\/databreachinf1200x628v1-es-1-500x262.jpg 500w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<h4 style=\"color: #115b87; font-size: 15px; padding-top: 10px; padding-bottom: 10px; line-height: 24px; text-align: left;\">10. Los Panam\u00e1 Papers<\/h4>\n<p>La filtraci\u00f3n m\u00e1s reciente en esta lista tambi\u00e9n es potencialmente una de las m\u00e1s grandes de la historia, con las consecuencias de mayor alcance de todos los hacks en esta lista.\u00a011,5 millones de documentos filtrados, aproximadamente 2,6 terabytes de datos, fueron publicados en l\u00ednea a principios de este a\u00f1o y conten\u00edan informaci\u00f3n \u00edntima sobre informaci\u00f3n de abogado-cliente que se extend\u00eda desde pol\u00edticos de alto rango, a criminales y atletas profesionales. La informaci\u00f3n implic\u00f3 a m\u00e1s de <strong>214.000 empresas offshore<\/strong> asociadas con la firma paname\u00f1a Mossack Fonseca. Los documentos conten\u00edan detalles de c\u00f3mo los ricos y famosos guardaban activos ocultos de la luz p\u00fablica, y la mayor\u00eda de ellos aprovechando las ventajas de los para\u00edsos fiscales.<\/p>\n<p>A pesar de que el hecho actual de los para\u00edsos fiscales no es ilegal, muchos de los que los utilizan estaban llevando a cabo negocios ilegales, incluyendo evasi\u00f3n de impuestos. Las consecuencias de la filtraci\u00f3n todav\u00eda se hace sentir en todo el mundo, con muchos pol\u00edticos y jefes de gobierno bajo un intenso escrutinio.<\/p>\n<h4 style=\"color: #115b87; font-size: 15px; padding-top: 10px; padding-bottom: 10px; line-height: 24px; text-align: left;\">9. PlayStation Network<\/h4>\n<p>La violaci\u00f3n de datos ni siquiera se limita s\u00f3lo a los ordenadores, ya que Sony descubri\u00f3 un dif\u00edcil camino en 2011. Con consolas desplaz\u00e1ndose m\u00e1s a funciones en l\u00ednea, como el juego en l\u00ednea, la descarga y otras caracter\u00edsticas que utilizan Internet, por supuesto, las cuentas que conten\u00edan datos personales e identificables estaban en juego. Naturalmente, a medida que m\u00e1s y m\u00e1s dispositivos se conectan a Internet, aparecer\u00e1n m\u00e1s agujeros de seguridad. Al igual que con cualquier cosa en l\u00ednea, toda esta informaci\u00f3n debe ser almacenada en alguna parte.<\/p>\n<p>Cuando ocurri\u00f3 la filtraci\u00f3n, comprometi\u00f3 a m\u00e1s de <strong>77 millones de usuarios de PlayStation Network <\/strong>y sus cuentas. Se robaron nombres, direcciones, direcciones de correo electr\u00f3nico, fechas de nacimiento y otra informaci\u00f3n. Sony no tuvo m\u00e1s remedio que suspender el servicio durante 20 d\u00edas, mientras se reparaba el da\u00f1o, con un costo de m\u00e1s de $171 milones por el corte de servicio.<\/p>\n<h4 style=\"color: #115b87; font-size: 15px; padding-top: 10px; padding-bottom: 10px; line-height: 24px; text-align: left;\">8. Seguros de Salud Anthem<\/h4>\n<p>Anthem, la segunda compa\u00f1\u00eda de seguros de salud m\u00e1s grande en los EE.UU., sufri\u00f3 una enorme filtraci\u00f3n de datos en febrero de 2015, sufriendo un hack que afect\u00f3 a m\u00e1s de <strong>88 millones de clientes en todo EE.UU.<\/strong> Los detalles que se vieron comprometidos conten\u00edan informaci\u00f3n sobre los nombres, direcciones, fechas de nacimiento, n\u00fameros de seguridad social, n\u00fameros de tel\u00e9fono e incluso informaci\u00f3n laboral. Todav\u00eda no se sabe qui\u00e9n fue el responsable del ataque a Anthem, pero los registros m\u00e9dicos y la informaci\u00f3n financiera se mantuvieron seguros y ninguno se vio comprometido.<\/p>\n<p>Con esta informaci\u00f3n, muchos miembros de Anthem comenzaron a recibir correos electr\u00f3nicos de &#8216;phishing&#8217; diciendo que eran de la empresa para capturar m\u00e1s informaci\u00f3n. Este es uno de los m\u00e9todos m\u00e1s peligrosos de extraer m\u00e1s informaci\u00f3n, ya que la mayor\u00eda de los usuarios no pensar\u00eda dos veces que un correo electr\u00f3nico de reclamo podr\u00eda no ser de la empresa a la que pertenecen. Finalmente, Anthem envi\u00f3 correos electr\u00f3nicos a todos los que pudieron haber sido afectados advirti\u00e9ndoles sobre este tipo de correos electr\u00f3nicos falsos. Tambi\u00e9n proporcionaron un servicio de monitoreo de cr\u00e9dito gratuito para los afectados.<\/p>\n<h4 style=\"color: #115b87; font-size: 15px; padding-top: 10px; padding-bottom: 10px; line-height: 24px; text-align: left;\">7. TJ\/TK Maxx<\/h4>\n<p>Incluso ahora, la filtraci\u00f3n de los datos de TJ\/TK Maxx fue la m\u00e1s grande de su tipo, con el robo <strong>de informaci\u00f3n de m\u00e1s de 94 millones de <\/strong>tarjetas de d\u00e9bito y tarjetas de cr\u00e9dito en un incumplimiento generalizado de los datos del cliente. Primero se hackearon y se accedieron a los sistemas de computaci\u00f3n de las empresas en 2005, y se abrieron transacciones que databan de 2003 para robar detalles de tarjetas de cr\u00e9dito. Las vulnerabilidades permitidas por TJ\/TK Maxx en su sistema hicieron que fuese f\u00e1cil para los hackers obtener millones de tarjetas de cr\u00e9dito y d\u00e9bito. La empresa fall\u00f3 al no cifrar los datos del cliente o incluso suprimirlos totalmente, como es la pr\u00e1ctica com\u00fan con el historial de transacciones, en lugar de dejar todos los datos del cliente despu\u00e9s de que sus operaciones hab\u00edan sido procesadas.<\/p>\n<p>El verdadero problema con las filtraciones de este tipo es que la mayor\u00eda de las empresas no toman las precauciones o garant\u00edas necesarias para proteger los datos del cliente. Muchas empresas no entienden completamente la importancia de asegurar los datos de los clientes, lo que garantiza el cifrado adecuado. S\u00f3lo cuando sus sistemas son violados y los datos robados es cuando se revela el verdadero costo de la seguridad.<\/p>\n<h4 style=\"color: #115b87; font-size: 15px; padding-top: 10px; padding-bottom: 10px; line-height: 24px; text-align: left;\">6. Target<\/h4>\n<p>El gigante minorista estadounidense Target sufri\u00f3 uno de los mayores robos de datos de la historia moderna en 2014, cuando fueron robados m\u00e1s de <strong>110 millones de datos de los usuarios<\/strong>. El ataque cibern\u00e9tico se dijo inicialmente que hab\u00eda sido de s\u00f3lo 40 millones, pero una investigaci\u00f3n m\u00e1s a fondo encontr\u00f3 que el n\u00famero era casi el doble. La diferencia clave en este ataque, en comparaci\u00f3n con la mayor\u00eda de otras filtraciones de datos, es que tambi\u00e9n se rob\u00f3 informaci\u00f3n de tarjetas de cr\u00e9dito. Esto es, por supuesto, adem\u00e1s de los datos personales, incluyendo nombres, direcciones, contrase\u00f1as, fechas de nacimiento y direcciones de correo electr\u00f3nico. Los datos de las tarjetas de cr\u00e9dito eran muy espec\u00edficos e inclu\u00eda toda la informaci\u00f3n que necesita un delincuente; n\u00famero de tarjeta, fecha de caducidad, el c\u00f3digo de seguridad de tres d\u00edgitos e incluso los n\u00fameros de PIN.<\/p>\n<p>Los hackers pudieron robar los datos del cliente a trav\u00e9s del sabotaje de los terminales de los puntos de venta de las tiendas Target, teniendo como objetivo a los clientes desprevenidos durante el per\u00edodo de mayor actividad del a\u00f1o: Navidad. Los hacks se produjeron durante un per\u00edodo de d\u00edas, entre el 27 de noviembre y el 15 de diciembre, causando da\u00f1os que exced\u00edan los $3,6 mil millones en costos de responsabilidad. Lo m\u00ednimo que pod\u00eda hacer Target era tomar una medida por sus clientes y ofreci\u00f3 un monitoreo de cr\u00e9dito gratuito por un a\u00f1o para asegurarse de que nadie se convirtiera en una v\u00edctima de fraude de identidad.<\/p>\n<h4 style=\"color: #115b87; font-size: 15px; padding-top: 10px; padding-bottom: 10px; line-height: 24px; text-align: left;\">5. Heartland \/ Global Payments<\/h4>\n<p>Otra filtraci\u00f3n de datos en la lista es tambi\u00e9n el mayor fraude de tarjetas de cr\u00e9dito de la historia. El hack actual le ocurri\u00f3 a Global Payments, una empresa de procesamiento de pagos, lo que afect\u00f3 a todas las compa\u00f1\u00edas de tarjetas de cr\u00e9dito m\u00e1s importantes del mundo. Cada vez que se pasa una tarjeta de cr\u00e9dito, la informaci\u00f3n de la transacci\u00f3n se transmite a una empresa como Global Payments antes de que la informaci\u00f3n se env\u00ede a la propia empresa de tarjetas de cr\u00e9dito como Visa o MasterCard. Los hackers pudieron interceptar datos de tarjetas de cr\u00e9dito, as\u00ed como obtenerlas a trav\u00e9s de servidores de Global Payments, y utilizarlas de manera fraudulenta. El n\u00famero total de las personas afectadas alcanz\u00f3 <strong>los 130 millones<\/strong> en 2009.<\/p>\n<p>Este ataque provoc\u00f3 un enorme cambio en la industria de las tarjetas de cr\u00e9dito, donde muchos expertos en seguridad pidieron a las empresas cambiar a las tarjetas EMV m\u00e1s seguras, las cuales se hab\u00edan hecho populares en el resto del mundo. Sin embargo, las compa\u00f1\u00edas de tarjetas de cr\u00e9dito sienten que en realidad es m\u00e1s barato resolver el problema despu\u00e9s de que ocurra que pagar el costo que lleva cambiar sus sistemas de tarjetas de cr\u00e9dito.<\/p>\n<h4 style=\"color: #115b87; font-size: 15px; padding-top: 10px; padding-bottom: 10px; line-height: 24px; text-align: left;\">4. eBay<\/h4>\n<p>Uno de los sitios de comercio electr\u00f3nico m\u00e1s importantes del mundo fue sometido a un hack de base de datos en mayo de 2014, que vio hasta <strong>145 millones de usuarios<\/strong> afectados en todo el mundo. El hack filtr\u00f3 contrase\u00f1as de un n\u00famero incalculable de usuarios, a lo cual eBay con rapidez pidi\u00f3 a los usuarios que cambiaran sus contrase\u00f1as. A pesar de esto, eBay afirm\u00f3 que no se hab\u00eda visto afectada ninguna informaci\u00f3n financiera, principalmente y en parte, debido a que PayPal controla la mayor\u00eda de los pagos a trav\u00e9s de eBay y se mantiene totalmente independiente en un servidor cifrado aparte. Pero lo que fue robado inclu\u00eda nombres, direcciones, contrase\u00f1as, n\u00fameros de tel\u00e9fono y direcciones de correo electr\u00f3nico.<\/p>\n<p>El hack de hecho ocurri\u00f3 en febrero y marzo de 2014 y se observ\u00f3 poco despu\u00e9s. Todav\u00eda no se sabe qui\u00e9n estuvo detr\u00e1s del ataque, pero eBay asegur\u00f3 a los clientes en las secuelas del hack, que no se hab\u00eda informado actividad no autorizada en eBay, as\u00ed como el acceso a informaci\u00f3n financiera relacionada con cuentas de eBay.<\/p>\n<h4 style=\"color: #115b87; font-size: 15px; padding-top: 10px; padding-bottom: 10px; line-height: 24px; text-align: left;\">3. Adobe<\/h4>\n<p>Comenzando con uno de los m\u00e1s grandes de la historia, el hack de Adobe dej\u00f3 a m\u00e1s de <strong>150 millones de datos de usuarios comprometidos<\/strong>, dando lugar al robo de direcciones de correo electr\u00f3nico y contrase\u00f1as, e informaci\u00f3n de tarjetas de cr\u00e9dito de 2,9 millones de usuarios. Un vuelco de datos en el sitio web de AnonNews revel\u00f3 que los hackers de alguna manera hab\u00edan tenido acceso a los servidores de Adobe y hab\u00edan robado grandes cantidades de datos personales. Todav\u00eda se desconoce de qu\u00e9 manera los hackers lograron romper la seguridad de los sistemas de Adobe, pero adem\u00e1s se escaparon robando el c\u00f3digo de fuente de una serie de softwares de Adobe, que proporcionan la base para los principales programas como Photoshop, Lightroom etc.<\/p>\n<p>Despu\u00e9s de que ocurriera la filtraci\u00f3n, Adobe proporcion\u00f3 monitoreo de cr\u00e9dito gratuito a aquellas personas que hab\u00edan sido afectadas con el fin de luchar contra el fraude de identidad debido al robo de informaci\u00f3n. El \u00fanico otro curso de acci\u00f3n que se podr\u00eda haber tomado era hacer que todos los usuarios cambiaran las contrase\u00f1as de sus cuentas. El gestor de contrase\u00f1as LastPass tambi\u00e9n estableci\u00f3 un <a href=\"https:\/\/lastpass.com\/adobe\/\" rel=\"nofollow\">sitio web<\/a> para ver si hab\u00edas sido afectado por la filtraci\u00f3n de datos.<\/p>\n<h4 style=\"color: #115b87; font-size: 15px; padding-top: 10px; padding-bottom: 10px; line-height: 24px; text-align: left;\">2. Base de Datos\u00a0<strong>de Votantes de EE.UU.<\/strong><\/h4>\n<p><strong>191 millones de votantes de EE.UU.<\/strong> fueron expuestos cuando una base de datos de las votaciones en l\u00ednea se vio comprometida y toda la informaci\u00f3n personal de los votantes se filtr\u00f3 en Internet. A diferencia de la mayor parte de esta lista, esta filtraci\u00f3n no fue el resultado de un ataque cibern\u00e9tico o mala intenci\u00f3n, sino de una configuraci\u00f3n incorrecta de la base de datos. Esto dio lugar a que se pueda acceder a la informaci\u00f3n de millones de votantes en Internet abierta. Los datos inclu\u00edan informaci\u00f3n como nombres, direcciones, fechas de nacimiento, n\u00fameros de tel\u00e9fono, afiliaciones a partidos en todo Estados Unidos.<\/p>\n<p>Un especialista en soporte t\u00e9cnico de Texas se top\u00f3 con los datos cuando estaba buscando informaci\u00f3n expuesta en la web en un intento por aumentar la conciencia de la filtraci\u00f3n de datos. Esquemas de fraude, como el fraude de identidad, son muy frecuentes y este tipo de informaci\u00f3n es perfecto para ellos.<\/p>\n<h4 style=\"color: #115b87; font-size: 15px; padding-top: 10px; padding-bottom: 10px; line-height: 24px; text-align: left;\">1. Court Ventures<\/h4>\n<p>En una de las filtraciones de datos m\u00e1s audaces y de largo alcance en los tiempos modernos, un vietnamita, Hieu Minh Ngo, fue acusado por su participaci\u00f3n en la adquisici\u00f3n de millones de datos confidenciales de ciudadanos americanos despu\u00e9s de hacerse pasar por una empresa de investigaci\u00f3n privada. La pandilla del robo de identidad logr\u00f3 convencer a Experian, una de las mayores empresas de monitoreo de cr\u00e9dito del mundo de vender datos confidenciales de millones de individuos. Dicha informaci\u00f3n vendida inclu\u00eda nombres, direcciones y todos los datos habituales que son tan valiosos para los delincuentes de robo de identidad. Este ataque afect\u00f3 a m\u00e1s de <strong>200 millones de personas <\/strong>y tambi\u00e9n comprometi\u00f3 datos bancarios.<\/p>\n<p>Con tantas filtraciones de datos que se producen a un ritmo alarmante, sin signos de desaceleraci\u00f3n, este es el mejor momento para estar al tanto de tu seguridad en l\u00ednea. A pesar de que algunas de las mayores compa\u00f1\u00edas del mundo estuvieron involucradas en el robo de datos y hacks, la seguridad todav\u00eda no es una de las principales prioridades de la mayor\u00eda de las empresas. Con Le VPN, al menos puedes estar seguro de que tu conexi\u00f3n personal a Internet est\u00e1 <a href=\"https:\/\/www.le-vpn.com\/es\/encriptacion-aes-256\/\">cifrada<\/a> y es segura, sin importar d\u00f3nde te encuentres en el mundo.<\/p>\n<p><a href=\"https:\/\/www.le-vpn.com\/es\/\">Suscr\u00edbete a Le VPN<\/a> y disfruta de la verdadera libertad de Internet.<\/p>\n<div class=\"ctat\">\n<table class=\"ctat\">\n<tbody>\n<tr>\n<td class=\"ctatleft\">\n<p class=\"ctatext\">\u00a1Internet bajo sus propias reglas!<\/p>\n<\/td>\n<td class=\"ctat\"><a class=\"btn medium\" href=\"https:\/\/www.le-vpn.com\/clients\/cart.php?a=add&amp;skipconfig=1&amp;cc=1&amp;pid=10&amp;billingcycle=annually&amp;language=Spanish&amp;currency=5\"><span class=\"btn-inner\" style=\"text-align: center;\">Le VPN<em>desde 4,95$\/mes<\/em><i class=\"marker\"><\/i><\/span><\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<p>&nbsp;<\/p>\n[vc_row][vc_column]<div class=\"templatera_shortcode\"><div class=\"vc_row wpb_row vc_row-fluid mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-986a04bc1374f5f\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div data-id=\"mpc_callout-796a04bc1373cfa\" class=\"mpc-callout mpc-init mpc-callout--style_1 \"><div class=\"mpc-callout__icon-wrap mpc-icon--image\"><div class=\"mpc-callout__icon\"><i class=\"mpc-transition \"><img decoding=\"async\" class=\"\" src=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2025\/09\/exclusive-deal.png\" width=\"100\" height=\"100\" alt=\"exclusive-deal\" title=\"exclusive-deal\" loading=\"lazy\"><\/i><\/div><\/div><div class=\"mpc-callout__content\"><h3 class=\"mpc-callout__heading mpc-typography--preset_1\">OFERTA EXCLUSIVA<\/h3><div data-id=\"mpc_divider-616a04bc1373d7f\" class=\"mpc-divider-wrap\"><div class=\"mpc-divider mpc-init mpc-align--center mpc-disable--left \"><div class=\"mpc-divider__line mpc-side--left\"><span><\/span><\/div><div class=\"mpc-divider__line mpc-side--right\"><span><\/span><\/div><\/div><\/div><div class=\"mpc-callout__description mpc-typography--preset_0\"><p style=\"padding-right: 20px;\">-78% EN PLANES DE 3 A&Ntilde;OS<\/p>\n<\/div><\/div><div class=\"mpc-callout__button\"><a href=\"https:\/\/www.le-vpn.com\/es\/comprar-vpn\/\" title=\"\" data-id=\"mpc_button-906a04bc1373d4a\" class=\"mpc-button mpc-init mpc-transition mpc-typography--preset_1 \"><div class=\"mpc-button__content mpc-effect-type--none mpc-effect-side--none\"><span class=\"mpc-button__title mpc-transition\">APROVECHA<\/span><\/div><div class=\"mpc-button__background mpc-transition mpc-effect-type--fade mpc-effect-side--in\"><\/div><\/a><\/div><\/div><div class=\"vc_row wpb_row vc_inner vc_row-fluid mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-206a04bc137431e\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037373801\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>SIN REGISTROS<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1646323796922\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>SERVIDORES EN 100 UBICACIONES<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-676a04bc137459a\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037390158\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>P2P PERMITIDO<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037398008\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>F&Aacute;CIL DE USAR<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-376a04bc13747ad\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1622662058202\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>30 D&Iacute;AS DE GARANT&Iacute;A<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037416990\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>SOPORTE AMABLE<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-816a04bc13749b6\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037425450\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>ACEPTA BITCOIN<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037434475\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:11px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>VELOCIDADES ULTRA VELOCES<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-406a04bc137558f\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><\/div><\/div><\/div><\/div>\r\n<\/div>[\/vc_column][\/vc_row]<\/div>","protected":false},"excerpt":{"rendered":"<p>El aumento de las filtraciones de datos durante el \u00faltimo a\u00f1o o m\u00e1s obviamente es alarmante, pero lo m\u00e1s preocupante es que no siempre es evidente que ha ocurrido. Hay millones de v\u00edctimas que posiblemente ni siquiera saben que les ha sucedido. Cuando te roban tus datos, los delincuentes pueden hacer mucho con la informaci\u00f3n,<\/p>\n","protected":false},"author":6,"featured_media":10373,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_metadesc":"Utilizar un servicio VPN an\u00f3nimo cada vez que navegues por Internet es el mejor m\u00e9todo para salvaguardar tu presencia en l\u00ednea.","footnotes":""},"categories":[599],"tags":[617,647,659,661],"yst_prominent_words":[1413,765,734,1250,754,1412,1410,1674,2911,1673,2912,2909,2907,1675,1670,1671,2935,1672,1411,2908],"class_list":["post-8651","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog_old","tag-internet-seguro","tag-privacidad-en-internet","tag-seguridad-de-internet","tag-seguridad-internet"],"_links":{"self":[{"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/posts\/8651","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/comments?post=8651"}],"version-history":[{"count":8,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/posts\/8651\/revisions"}],"predecessor-version":[{"id":10374,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/posts\/8651\/revisions\/10374"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/media\/10373"}],"wp:attachment":[{"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/media?parent=8651"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/categories?post=8651"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/tags?post=8651"},{"taxonomy":"yst_prominent_words","embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/yst_prominent_words?post=8651"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}