{"id":9791,"date":"2017-04-27T09:46:33","date_gmt":"2017-04-27T09:46:33","guid":{"rendered":"https:\/\/www.le-vpn.com\/es\/?p=9791"},"modified":"2021-05-26T13:36:15","modified_gmt":"2021-05-26T13:36:15","slug":"delito-cibernetico-origen-evolucion","status":"publish","type":"post","link":"https:\/\/www.le-vpn.com\/es\/delito-cibernetico-origen-evolucion\/","title":{"rendered":"\u00bfDe D\u00f3nde Viene El Delito Cibern\u00e9tico?  Origen Y Evoluci\u00f3n Del Delito Cibern\u00e9tico"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p><em>El Delito Cibern\u00e9tico Ha Recorrido Un Largo Camino Desde Los <\/em>Juegos De Guerra<em>.<\/em> <em>Los ciberdelincuentes est\u00e1n m\u00e1s avanzados que nunca. Descubre qu\u00e9 est\u00e1n haciendo y qu\u00e9 puedes hacer al respecto. <\/em><\/p>\n<h3><strong>De D\u00f3nde Viene El Delito Cibern\u00e9tico,<\/strong> <strong>Mejor Dicho, De D\u00f3nde No Viene <\/strong><\/h3>\n<p>Puede que te hayas preguntado d\u00f3nde o cu\u00e1l fu\u00e9 el primer caso de delito cibern\u00e9tico y las respuestas pueden no sorprenderte. Los primeros casos de la delincuencia cibern\u00e9tica se cometieron antes de que internet llegara a existir e implicara &#8230; robo de datos. Es perfectamente l\u00f3gico. Las computadoras, las redes inform\u00e1ticas e internet se crearon para el almacenamiento y la transferencia de informaci\u00f3n gubernamental y corporativa, informaci\u00f3n que es muy valiosa para las personas adecuadas. La creaci\u00f3n de m\u00e9todos digitalizados pudo haber empujado a la humanidad al siglo 21, pero hizo lo mismo con los criminales. Ellos quieren lo que tenemos y cuanto m\u00e1s dif\u00edcil lo hacemos para que ellos lo encuentren, recuperen y utilicen, m\u00e1s querr\u00e1n tomarlo. Si no es por ganancias personales, entonces es s\u00f3lo porque pueden.<\/p>\n<h3><strong>C\u00f3mo Ha Evolucionado El Delito Cibern\u00e9tico <\/strong><\/h3>\n<p>La historia y evoluci\u00f3n del delito cibern\u00e9tico Son f\u00e1ciles de rastrear y coinciden con la evoluci\u00f3n de la propia internet. Los primeros cr\u00edmenes fueron, por supuesto, simples hackeos para robar informaci\u00f3n de las redes locales, pero a medida que internet se estableci\u00f3 m\u00e1s, tambi\u00e9n lo hicieron los ataques.<\/p>\n<ul>\n<li>Mientras que el delito cibern\u00e9tico exist\u00eda antes de esto, la primera gran ola de delitos cibern\u00e9ticos lleg\u00f3 con la proliferaci\u00f3n del correo electr\u00f3nico a finales de los a\u00f1os 80. Permiti\u00f3 que una gran cantidad de fraudes y\/o malware se enviaran a tu bandeja de entrada. \u00bfRecuerdas la estafa del pr\u00edncipe nigeriano? &#8220;Saludos, soy un pr\u00edncipe de Nigeria sin techo. Necesito ayuda para sacar millones de mi pa\u00eds y todo lo que tienes que hacer es enviarme dinero para realizar la transferencia. Una vez hecho esto, compartir\u00e9 mis millones contigo&#8221;&#8230; s\u00ed, est\u00e1 bien.<\/li>\n<li>La siguiente ola en la l\u00ednea de tiempo de la historia del delito cibern\u00e9tico lleg\u00f3 en los a\u00f1os 90 con el avance de los navegadores web. En ese momento hab\u00eda una multitud para elegir, muchos m\u00e1s que hoy, y la mayor\u00eda eran vulnerables a los virus. Los virus eran enviados a trav\u00e9s de conexiones a internet siempre que se visitaban sitios web cuestionables. Algunos causaban que tu computadora funcionara lentamente, otros causaban que la aparici\u00f3n de publicidad molesta invadiera tu pantalla o la redirigiera a los sitios pornogr\u00e1ficos m\u00e1s asquerosos.<\/li>\n<li>El delito cibern\u00e9tico realmente empez\u00f3 a despegar a principios del 2.000 cuando las redes sociales cobraron vida. La oleada de gente que, poniendo toda la informaci\u00f3n que pod\u00eda en una base de datos del perfil, cre\u00f3 una inundaci\u00f3n de informaci\u00f3n personal y el aumento del robo de identifdad. Los ladrones utilizaban la informaci\u00f3n de varias maneras, incluyendo el acceso a cuentas bancarias, la creaci\u00f3n de tarjetas de cr\u00e9dito u otros fraudes financieros.<\/li>\n<li>La \u00faltima ola es el establecimiento de una industria criminal global que suma casi medio mil millones de d\u00f3lares anuales. Estos criminales operan en pandillas, utilizan m\u00e9todos bien establecidos y apuntan a cualquier cosa y a todos los que tienen presencia en la web.<\/li>\n<\/ul>\n<h3><strong>Una Abreviada Historia Del Delito Cibern\u00e9tico <\/strong><\/h3>\n<p>El origen exacto del delito cibern\u00e9tico, el primer caso en el que alguien cometi\u00f3 un delito a trav\u00e9s de una red de ordenadores, es imposible saberlo. Lo que es posible saber es el primer gran ataque a una red digital y luego usar eso como punto de referencia en la evoluci\u00f3n de los delitos cibern\u00e9ticos.<\/p>\n<p><strong>1971<\/strong> &#8211; John Draper, un manipulador telef\u00f3nico, descubre que un silbido dado como premio en cajas de Cap&#8217;n Crunch produc\u00eda los mismos tonos que las computadoras del conmutador de la \u00e9poca. Manipulador telef\u00f3nico es un t\u00e9rmino usado para describir a programadores de computadoras obsesionados con las redes telef\u00f3nicas, la base de la red moderna de la computadora actual. \u00c9l construy\u00f3 una &#8220;caja azul&#8221; con el silbido que le permit\u00eda hacer llamadas de larga distancia gratuitas y luego public\u00f3 instrucciones sobre c\u00f3mo hacerlo. Los casos de fraude telef\u00f3nico aumentaron significativamente.<\/p>\n<p><strong>1973<\/strong> &#8211; Un cajero de un banco local de Nueva York us\u00f3 una computadora para desviar m\u00e1s de $2 millones de d\u00f3lares.<\/p>\n<p><strong>1978<\/strong> &#8211; El primer sistema electr\u00f3nico de tabl\u00f3n de anuncios entr\u00f3 en l\u00ednea y se convirti\u00f3 r\u00e1pidamente en el m\u00e9todo de comunicaci\u00f3n preferido para el mundo cibern\u00e9tico. Permit\u00eda intercambio de conocimientos r\u00e1pido y libre, incluyendo consejos y trucos para hackear redes inform\u00e1ticas.<\/p>\n<p><strong>1981<\/strong> &#8211; Ian Murphy, conocido como el capit\u00e1n Zap para sus fans, fue la primera persona condenada por un delito cibern\u00e9tico. Hacke\u00f3 la red de AT&amp;T y cambi\u00f3 el reloj interno para recargar tarifas fuera del horario en horas pico. Recibi\u00f3 1.000 horas de servicio comunitario y 2,5 a\u00f1os de libertad condicional, una mera bofetada en comparaci\u00f3n con las penas de hoy en d\u00eda, y fue la inspiraci\u00f3n para la pel\u00edcula <em>Los Fisgones<\/em>.<\/p>\n<p><strong>1982<\/strong> &#8211; Elk Cloner, un virus, fue escrito como broma por un ni\u00f1o de 15 a\u00f1os. Es uno de los primeros virus conocidos en dejar su sistema operativo original y propagarse en la &#8220;selva&#8221;. Atac\u00f3 el sistema operativo de Apple II y se propag\u00f3 en disquete.<\/p>\n<p><strong>1983<\/strong> &#8211; La pel\u00edcula Juegos de Guerra es lanzada y lleva el hackeo a la corriente principal. La pel\u00edcula representa a un adolescente que entra en un sistema inform\u00e1tico del gobierno a trav\u00e9s de una puerta trasera y casi trae al mundo la 3\u00b0 Guerra Mundial.<\/p>\n<p><strong>1986<\/strong> &#8211; El Congreso aprueba la Ley de Fraude y Abuso Inform\u00e1tico, convirtiendo el hackeo y el robo en algo ilegal.<\/p>\n<p><strong>1988<\/strong> &#8211; Robert T. Morris jr., un estudiante graduado en Cornell, lanz\u00f3 un gusano auto-replicante en la APRANET del Departamento de Defensa. ARPANET es la precursora de internet como lo conocemos hoy en d\u00eda. El gusano se va de las manos, infecta a m\u00e1s de 600.000 computadoras en red y deja al Sr. Morris con una multa de $10.000 y 3 a\u00f1os de libertad condicional, otra bofetada.<\/p>\n<p><strong>1989<\/strong> &#8211; Se reporta el primer caso de ransomware a gran escala. El virus se present\u00f3 como un cuestionario sobre el virus del sida y, una vez descargado, manten\u00eda los datos inform\u00e1ticos como rehenes por 500 d\u00f3lares. Al mismo tiempo, otro grupo es arrestado robando datos del gobierno estadounidense y del sector privado y vendi\u00e9ndolos al KGB.<\/p>\n<p><strong>1990<\/strong> &#8211; The Legion Of Doom y Masters Of Deception, dos bandas cibern\u00e9ticas, se involucran en una guerra en l\u00ednea. Bloquean activamente las conexiones del otro, hackean las computadoras y roban datos. Estos dos grupos eran manipuladores telef\u00f3nicos a gran escala, famosos por numerosos hackeos en la infraestructura telef\u00f3nica central. La proliferaci\u00f3n de los dos grupos, junto con otras pandillas cibern\u00e9ticas, llev\u00f3 a una agresi\u00f3n del FBI contra la BBS promocionando el robo de tarjetas de cr\u00e9dito y el fraude del cable.<\/p>\n<p><strong>1993<\/strong> &#8211; Kevin Poulson es atrapado y condenado por hackear los sistemas telef\u00f3nicos. \u00c9l tom\u00f3 el control de todas las l\u00edneas telef\u00f3nicas que entraban en una estaci\u00f3n de radio de Los \u00c1ngeles para asegurarse de ganar un concurso de llamadas. En un momento fue presentado en America&#8217;s Most Wanted, cuando las l\u00edneas telef\u00f3nicas para ese show estaban misteriosamente silenciosas. Cuando el FBI comenz\u00f3 su b\u00fasqueda, comenz\u00f3 a huir, pero finalmente fue capturado. Fue condenado a cinco a\u00f1os en la prisi\u00f3n federal y fue el primero en tener una prohibici\u00f3n de usar internet incluida en su sentencia.<\/p>\n<p><strong>1994<\/strong> &#8211; Se lanza la World Wide Web, permitiendo que los hackers de sombrero negro muevan su informaci\u00f3n de producto de los viejos sistemas de tabl\u00f3n de anuncios a sus propios sitios web. Un estudiante en el Reino Unido utiliza la informaci\u00f3n para hackear el programa nuclear de Corea, la NASA y otras agencias de Estados Unidos, usando solamente un ordenador personal Commodore Amiga y un programa de &#8220;blueboxing&#8221; encontrado en l\u00ednea.<\/p>\n<p><strong>1995<\/strong> &#8211; Aparecen macro-virus. Los macro-virus son virus escritos en lenguajes inform\u00e1ticos integrados en aplicaciones. Estos macros se ejecutan cuando se abre la aplicaci\u00f3n, como documentos de procesamiento de textos u hojas de c\u00e1lculo, y son una forma f\u00e1cil para que los hackers puedan enviar el malware. Esta es la raz\u00f3n por la que la apertura de documentos adjuntos de correos electr\u00f3nicos desconocidos pueden ser muy riesgosos. Los macro-virus son todav\u00eda dif\u00edciles de detectar y son una de las principales causas de infecci\u00f3n del ordenador.<\/p>\n<p><strong>1996<\/strong> &#8211; El director de la CIA, John Deutsch, testifica ante el Congreso que anillos de delincuencia organizada en el extranjero estaban tratando activamente de hackear el gobierno de Estados Unidos y redes corporativas. La US GAO anunci\u00f3 que sus archivos hab\u00edan sido atacados por hackers al menos 650.000 veces y que, al menos el 60% de ellos, fueron exitosos.<\/p>\n<p><strong>1997<\/strong> &#8211; El FBI informa que m\u00e1s del 85% de las empresas estadounidenses hab\u00edan sido hackeadas, y la mayor\u00eda ni siquiera lo sab\u00eda. El Chaos Computer Club hackea el software Quicken y puede hacer transferencias financieras sin que el banco o el titular de la cuenta lo sepan.<\/p>\n<p><strong>1999<\/strong>&#8211; Se lanza el virus Melissa. Se convierte en la infecci\u00f3n inform\u00e1tica m\u00e1s agresiva hasta la fecha y resulta ser una de las primeras convicciones para alguien que escribe malware. El virus Melissa era un macro-virus con la intenci\u00f3n de apoderarse de cuentas de correos electr\u00f3nicos y enviar correos masivos. El escritor del virus fue acusado de causar m\u00e1s de 80 millones de d\u00f3lares en da\u00f1os a las redes inform\u00e1ticas y fue condenado a cinco a\u00f1os de prisi\u00f3n.<\/p>\n<p><strong>2000<\/strong> &#8211; El n\u00famero y tipo de ataques en l\u00ednea crece exponencialmente. El minorista de m\u00fasica CD Universe es extorsionado por millones despu\u00e9s de que la informaci\u00f3n de tarjetas de cr\u00e9dito de sus clientes fuera publicada en l\u00ednea. Se lanzan los ataques de Denegaci\u00f3n de Servicio (DDoS) contra AOL, Yahoo! Ebay y muchos otros, en varias ocasiones. Las noticias falsas causan que las acciones de Emulex caigan casi un 50%. El virus I Love You se propaga a trav\u00e9s de internet. Por lo tanto, el presidente Clinton dice que \u00e9l no usa el correo electr\u00f3nico para hablar con su hija porque la tecnolog\u00eda no es segura.<\/p>\n<p><strong>2002<\/strong> &#8211; Se lanza el sitio web Shadow Crew. El sitio web era un tablero de mensajes y un foro para hackers de sombrero negro. Los miembros pod\u00edan publicar, compartir y aprender a cometer una gran cantidad de delitos cibern\u00e9ticos y evitar la captura. El sitio dur\u00f3 2 a\u00f1os antes de ser cerrado por el Servicio Secreto. 28 personas fueron detenidas en Estados Unidos y otros 6 pa\u00edses.<\/p>\n<p><strong>2003<\/strong> &#8211; SQL Slammer se convierte en el gusano de propagaci\u00f3n m\u00e1s r\u00e1pido de la historia. Infect\u00f3 servidores SQL y cre\u00f3 un ataque de denegaci\u00f3n de servicio que afect\u00f3 las velocidades a trav\u00e9s de internet durante bastante tiempo. En t\u00e9rminos de velocidad de infecci\u00f3n, se extendi\u00f3 a trav\u00e9s de casi 75.000 m\u00e1quinas en menos de 10 minutos.<\/p>\n<p><strong>2007<\/strong> &#8211; Los casos de hackeo, robo de datos e infecciones de malware se disparan. El n\u00famero de registros robados y m\u00e1quinas infectadas aumentan en millones, la cantidad de da\u00f1os causados \u200b\u200ben miles de millones. El gobierno chino es acusado de hackear Estados Unidos y otros sistemas gubernamentales.<\/p>\n<h3><strong>\u00bfPor Qu\u00e9 El Delito Cibern\u00e9tico Es Tan Prominente?<\/strong><\/h3>\n<p>Mientras que puede parecer que los gobiernos hostiles son los culpables n\u00famero uno cuando se trata de ataques de internet en l\u00ednea, \u00e9ste no es el caso. Seg\u00fan estimaciones de expertos en seguridad cibern\u00e9tica de las Naciones Unidas, aproximadamente el 80% de todos los delitos cibern\u00e9ticos est\u00e1 siendo cometido por pandillas sofisticadas de criminales que participan en operaciones altamente organizadas. Las pandillas operaban igual que las empresas leg\u00edtimas, ya que manten\u00edan horas laborales regulares con una jerarqu\u00eda de miembros, trabajando en conjunto para crear, operar y mantener cualquier fraude en el que se centraban.<\/p>\n<p>El crimen se esconde justo debajo de la superficie de internet. Es como un hongo que no puedes ver, extendi\u00e9ndose a trav\u00e9s de la web una brecha a la vez. La raz\u00f3n por la que es capaz de propagarse de la manera en que lo hace se reduce a una serie de factores. En primer lugar, los criminales pueden esconderse f\u00e1cilmente detr\u00e1s de sus terminales lejos de los reguladores, operando con impunidad, utilizando softwares de \u00faltima generaci\u00f3n y t\u00e9cnicas de redes para enmascarar sus ubicaciones, y desviar cualquier mirada indiscreta. En segundo lugar, internet proporciona el acceso f\u00e1cil a casi todos en el planeta y, cuando vamos al meollo del asunto, cualquier persona con el dinero o la informaci\u00f3n para robar est\u00e1 probablemente conectada y no es dif\u00edcil de encontrarla. En tercer lugar, si deseas ejecutar una estafa, no tienes que ser un programador, todo lo que tienes que hacer es saber d\u00f3nde comprar uno.<\/p>\n<p>Internet es multicapa, est\u00e1 la capa superficial a la que cualquiera puede llegar, pero luego hay capas m\u00e1s profundas que son mucho m\u00e1s dif\u00edciles de encontrar, est\u00e1n la Web Profunda y la Web Oscura, donde las actividades ilegales se producen a diario. No estoy hablando de un \u00e1rea de acceso solo para miembros, es f\u00e1cil encontrarlo, estoy hablando de sitios web que no se preocupan por su SEO, no les importa si el mundo entero puede encontrarlos e incluso tratan de ocultar activamente sus sitios del p\u00fablico dentro de la red TOR u otras capas de internet. Estos sitios incluyen todo lo imaginable, desde salas de chat inocentes donde los miembros quieren permanecer completamente an\u00f3nimos, a sitios donde puedes comprar tu propio malware.<\/p>\n<p><img decoding=\"async\" width=\"1200\" height=\"628\" class=\"aligncenter size-full wp-image-9792\" src=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/04\/Cybercrime-inf-1200x628v2-es.jpg\" alt=\"C\u00f3mo Puedes Usar Las Propias Armas De Los Delincuentes Cibern\u00e9ticos En Contra De Ellos : Le VPN. \u00bfDe D\u00f3nde Viene El Delito Cibern\u00e9tico? Origen Y Evoluci\u00f3n Del Delito Cibern\u00e9tico. Una Abreviada Historia Del Delito Cibern\u00e9tico.\" srcset=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/04\/Cybercrime-inf-1200x628v2-es.jpg 1200w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/04\/Cybercrime-inf-1200x628v2-es-300x157.jpg 300w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/04\/Cybercrime-inf-1200x628v2-es-1024x536.jpg 1024w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/04\/Cybercrime-inf-1200x628v2-es-768x402.jpg 768w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/04\/Cybercrime-inf-1200x628v2-es-500x262.jpg 500w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<h3><strong>C\u00f3mo Puedes Usar Las Propias Armas De Los Delincuentes Cibern\u00e9ticos En Contra De Ellos <\/strong><\/h3>\n<p>A pesar del creciente n\u00famero de ataques y el creciente riesgo de ser hackeado, atacado o que te roben tus datos, hay cosas que puedes hacer para evitarlo. No hay m\u00e9todo a prueba de tontos, no hay garant\u00eda de que no ser\u00e1s hackeado, pero puedes limitar seriamente los riesgos, y la mejor manera es usar la propia arma de los hackers contra ellos. Una de estas herramientas se denomina VPN, red privada virtual. La red privada virtual es la forma en que los delincuentes cibern\u00e9ticos pueden esconderse de la aplicaci\u00f3n de la ley, ya que impide que tus conexiones inform\u00e1ticas sean detectadas, supervisadas \u200b\u200bo rastreadas.<\/p>\n<p>La tecnolog\u00eda en s\u00ed se remonta al inicio mismo de la propia internet y originalmente fue concebida como una funci\u00f3n de seguridad para el gobierno y las grandes empresas. La VPN utiliza lo que se llama un protocolo de tunelizaci\u00f3n para crear conexiones seguras que son indetectables y no rastreables y, luego, mejora esa protecci\u00f3n con el cifrado de datos. Lo que sus creadores no se dieron cuenta es que, mientras lograron sus objetivos, el resultado final produjo muchas consecuencias inesperadas. Una de ellas es que una VPN funciona bien tanto para proteger a un criminal como lo hace para proteger a un inocente.<\/p>\n<p><strong>La buena noticia es que el uso de la VPN hace mucho para mejorar la seguridad de los usuarios de internet de hoy.<\/strong> Se puede utilizar para proteger dispositivos individuales o toda una red. Se puede utilizar para proteger a tu familia o negocio de ataques externos, o para conectar un dispositivo remoto a una red dom\u00e9stica con seguridad. La mejor parte es su cifrado, la tecnolog\u00eda que codifica tus datos en jibberish ilegible, debido a que hace que atacar al usuario de una VPN sea tan dif\u00edcil y consume tanto tiempo que los sombreros negros son m\u00e1s propensos a buscar presas m\u00e1s f\u00e1ciles, en lugar de perder su valioso tiempo en ti.<\/p>\n<p><img decoding=\"async\" width=\"1200\" height=\"628\" class=\"aligncenter size-full wp-image-9794\" src=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/04\/Cybercrime-vpn-1200x628-es.jpg\" alt=\"C\u00f3mo Puedes Usar una VPN Contra De Los Delincuentes Cibern\u00e9ticos | el Delito Cibern\u00e9tico | Le VPN\" srcset=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/04\/Cybercrime-vpn-1200x628-es.jpg 1200w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/04\/Cybercrime-vpn-1200x628-es-250x131.jpg 250w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/04\/Cybercrime-vpn-1200x628-es-768x402.jpg 768w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/04\/Cybercrime-vpn-1200x628-es-700x366.jpg 700w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/04\/Cybercrime-vpn-1200x628-es-30x16.jpg 30w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/04\/Cybercrime-vpn-1200x628-es-120x63.jpg 120w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<p>Originalmente, las VPN s\u00f3lo estaban disponibles para los gobiernos, los grandes negocios o aquellos con habilidades cibern\u00e9ticas considerables. En la actualidad, gracias a empresas como Le VPN, los mejores servicios VPN est\u00e1n disponibles de forma comercial. Le VPN soporta 3 protocolos con distintos niveles de protecci\u00f3n para satisfacer todas las necesidades actuales de seguridad cibern\u00e9tica. Por s\u00f3lo $4,95 por mes, las empresas, las personas y las familias pueden hacerse pr\u00e1cticamente invisibles para los ataques.<\/p>\n<p>El delito cibern\u00e9tico est\u00e1 fuera de control, sucede todos los d\u00edas y en todas partes. Dependiendo de d\u00f3nde mires, las estimaciones de cu\u00e1nto hacen los criminales cibern\u00e9ticos son asombrosas, casi 450 mil millones de d\u00f3lares solamente el a\u00f1o pasado y se espera que suba. Para ponerlo en mayor perspectiva, el n\u00famero de registros robados el a\u00f1o pasado tambi\u00e9n es bastante alto, m\u00e1s de 2 mil millones, incluyendo al menos 100 millones de archivos de seguros de salud, la mayor\u00eda de los EE.UU. El problema m\u00e1s grande no es que hay tanto crimen en internet, sino que las compa\u00f1\u00edas tardan mucho tiempo en revelar que sufrieron una filtraci\u00f3n y hacen poco para ayudar a detener la propagaci\u00f3n. Cuando escuchas hablar acerca de una <a href=\"https:\/\/www.le-vpn.com\/es\/10-mayores-filtraciones-de-datos\/\">filtraci\u00f3n de datos<\/a> en las noticias, por lo general, pasaron meses desde el hecho, demasiado tarde para hacer algo al respecto. En pocas palabras, el delito cibern\u00e9tico est\u00e1 aqu\u00ed para quedarse y lo \u00fanico que puedes hacer es estar preparado. Eso significa usar antivirus, antimalware, <a href=\"https:\/\/www.le-vpn.com\/es\/como-utilizar-internet-como-un-jefe\/\">buenas pr\u00e1cticas de internet<\/a> y una VPN. Probablemente, ya tienes los tres primeros, \u00bfpor qu\u00e9 esperar a que algo malo suceda? <a href=\"https:\/\/www.le-vpn.com\/es\/comprar-vpn\/\">Adquiere Le VPN hoy.<\/a><\/p>\n<div class=\"ctat\">\n<table class=\"ctat\">\n<tbody>\n<tr>\n<td class=\"ctatleft\">\n<p class=\"ctatext\">\u00a1Internet bajo sus propias reglas!<\/p>\n<\/td>\n<td class=\"ctat\"><a class=\"btn medium\" href=\"https:\/\/www.le-vpn.com\/clients\/cart.php?a=add&amp;skipconfig=1&amp;cc=1&amp;pid=10&amp;billingcycle=annually&amp;language=Spanish&amp;currency=5\"><span class=\"btn-inner\" style=\"text-align: center;\">Le VPN<em>desde 4,95$\/mes<\/em><i class=\"marker\"><\/i><\/span><\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<p>&nbsp;<\/p>\n[vc_row][vc_column]<div class=\"templatera_shortcode\"><div class=\"vc_row wpb_row vc_row-fluid mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-8769d37f46ef2cd\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div data-id=\"mpc_callout-2469d37f46edb8d\" class=\"mpc-callout mpc-init mpc-callout--style_1 \"><div class=\"mpc-callout__icon-wrap mpc-icon--image\"><div class=\"mpc-callout__icon\"><i class=\"mpc-transition \"><img decoding=\"async\" class=\"\" src=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2025\/09\/exclusive-deal.png\" width=\"100\" height=\"100\" alt=\"exclusive-deal\" title=\"exclusive-deal\" loading=\"lazy\"><\/i><\/div><\/div><div class=\"mpc-callout__content\"><h3 class=\"mpc-callout__heading mpc-typography--preset_1\">OFERTA EXCLUSIVA<\/h3><div data-id=\"mpc_divider-2769d37f46edc3c\" class=\"mpc-divider-wrap\"><div class=\"mpc-divider mpc-init mpc-align--center mpc-disable--left \"><div class=\"mpc-divider__line mpc-side--left\"><span><\/span><\/div><div class=\"mpc-divider__line mpc-side--right\"><span><\/span><\/div><\/div><\/div><div class=\"mpc-callout__description mpc-typography--preset_0\"><p style=\"padding-right: 20px;\">-78% EN PLANES DE 3 A&Ntilde;OS<\/p>\n<\/div><\/div><div class=\"mpc-callout__button\"><a href=\"https:\/\/www.le-vpn.com\/es\/comprar-vpn\/\" title=\"\" data-id=\"mpc_button-5769d37f46edbf9\" class=\"mpc-button mpc-init mpc-transition mpc-typography--preset_1 \"><div class=\"mpc-button__content mpc-effect-type--none mpc-effect-side--none\"><span class=\"mpc-button__title mpc-transition\">APROVECHA<\/span><\/div><div class=\"mpc-button__background mpc-transition mpc-effect-type--fade mpc-effect-side--in\"><\/div><\/a><\/div><\/div><div class=\"vc_row wpb_row vc_inner vc_row-fluid mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-169d37f46ee468\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037373801\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>SIN REGISTROS<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1646323796922\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>SERVIDORES EN 100 UBICACIONES<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-3769d37f46ee77e\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037390158\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>P2P PERMITIDO<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037398008\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>F&Aacute;CIL DE USAR<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-9869d37f46eea63\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1622662058202\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>30 D&Iacute;AS DE GARANT&Iacute;A<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037416990\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>SOPORTE AMABLE<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-7869d37f46eed17\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037425450\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>ACEPTA BITCOIN<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037434475\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:11px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>VELOCIDADES ULTRA VELOCES<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-6169d37f46efa3c\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><\/div><\/div><\/div><\/div>\r\n<\/div>[\/vc_column][\/vc_row]<\/div>","protected":false},"excerpt":{"rendered":"<p>El Delito Cibern\u00e9tico Ha Recorrido Un Largo Camino Desde Los Juegos De Guerra. Los ciberdelincuentes est\u00e1n m\u00e1s avanzados que nunca. Descubre qu\u00e9 est\u00e1n haciendo y qu\u00e9 puedes hacer al respecto. De D\u00f3nde Viene El Delito Cibern\u00e9tico, Mejor Dicho, De D\u00f3nde No Viene Puede que te hayas preguntado d\u00f3nde o cu\u00e1l fu\u00e9 el primer caso de<\/p>\n","protected":false},"author":4,"featured_media":14766,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_metadesc":"Los ciberdelincuentes est\u00e1n m\u00e1s avanzados que nunca. Descubre c\u00f3mo comenz\u00f3 y evolucion\u00f3 el delito cibern\u00e9tico y c\u00f3mo protegerte de \u00e9l.","footnotes":""},"categories":[599],"tags":[1538,1807,684],"yst_prominent_words":[9148,1677,9147,1779,1073,1786,5005,740,703,7609,1011,1411,1615,5859,2929,4437],"class_list":["post-9791","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog_old","tag-amenazas-de-seguridad-cibernetica","tag-delito-cibernetico","tag-seguridad-cibernetica"],"_links":{"self":[{"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/posts\/9791","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/comments?post=9791"}],"version-history":[{"count":3,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/posts\/9791\/revisions"}],"predecessor-version":[{"id":9796,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/posts\/9791\/revisions\/9796"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/media\/14766"}],"wp:attachment":[{"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/media?parent=9791"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/categories?post=9791"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/tags?post=9791"},{"taxonomy":"yst_prominent_words","embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/yst_prominent_words?post=9791"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}