Navegación Segura

La navegación en páginas web, junto con el uso del correo electrónico, es uno de los sevicios de Internet más utilizados. Sus ventajas son innumerables, ya que los usuarios pueden convertise en víctimas de todo tipo de delitos informáticos que aprovechan las vulnerabilidades del software y la inexperiencia de los usuarios para la consecuión de sus fines, ya sean lucrativos o de otro tipo. 


Buenas prácticas de navegación

El uso adecuado del navegador, de las herramientas de seguridad y del sentido común son las mejores armas para no convertise en víctima de ciberataques. 

Algunas de las pautas que se deben seguir para realizar una navegación segura son las siguientes: 


  • Configurar el navegador adecuadamente. El navegador permite configurar diferentes niveles de seguridad, lo que posibilita, usar filtros contra la suplantación de la identidad, bloquear elementos emergentes y activar el control parental para la protección de menores.
  • No acceder a sitios web de dudosa reputación y evitar enlances sospechosos. Numerosos sitios web fraudulentos suelen promocionarse con descuentos, regaos, programas gratuitos, material multimedia, etc., con el propósito de captar usuarios.
  • Aceptar únicamente las cookies deseadas. Las cookies son pequeños archivos de texto con metadatos de una de una visita: identificadores de sesión, procedencia de la visita, duración de la misma, etc. 
  • Proteger los datos personales. No se deben facilitar datos personales, como el nombre y los apellidos, la dirección o el número de tarjeta de crédito, en aquellas páginas que no sean de absoluta confianza y que no estén bajo protocolo seguro (HTTPS). 
  • Descarga aplicaciones de sitios web oficiales. Es preciso desconfiar de los sitios desconocidos que ofrecen descargas, ya que constituyen una de las principales vías de propagación de virus. Aunque se utilicen sitios web fiables, cualquier archivo descargado de la red debe ser analizado con un antivirus antes de abrirse.
  • Revisar el correo electrónico. Además de analizar el correo, hay que utilizarlo con cautela, sospechando de los mensajes no esperados. Por otro lado, es recomendable activar la carpeta de detección de spam y revisarla periódicamente para comprobar que no se ha introducido un mensaje válido en ella. 
  • Actualizar el sistema operativo y sus aplicaciones. Los ciberatacantes utilizan las vulnerabilidades detectadas en los programas informáticos para lanzar sus ataques. Por ese motivo, es recomendable configurar las actualizaciones automáticas del equipo. 


Navegación privada 

La navegación privada es una medida de privacidad para que el navegador no almacene la información que se genera en relación con la navegación, por lo que es recomendable su uso al compartir el equipo con otras personas o al utilizarlo en un lugar público. Esta medida de seguridad solo afecta al equipo, ya que no permite ocultar la actividad de navegación. Para activarla, hay que utilizar la opción Nueva ventana de incógnito, Navegación privada o Navehación inPrivate, en función del navegador. 


Proteger la privacidad en la red con un proxy

Los servidores proxy actúan como intermediarios entre los equipos de los usuarios y los sitios web que visitan. El usuario accede al proxy y utiliza su buscador para navegar por Internet. De este modo, las páginas visitadas solo pueden captar datos del proxy, pero no del usuario. 

Existen multitud de servidores proxy disponibles de forma gratuita, si bien suelen ocntar con algunas restricciones. Funcionan correctamente para consultar páginas web



Navegación anónima 

La navegación anónima evita el seguimiento de sitios web que intentan obtener información de los usuarios y mantener el anonimato en comunicaciones que requieren la máxima privacidad.

Uno de los navegadores anónimos más utilizados es Tor, junto con una red de ordenadores voluntarios, oculta la dirección de IP y asigna otra de cualquier parte del mundo.

Estas redes anónimas están diseñadas para proteger la privacidad de los internautas frente a las amenazas de la red. Sin embargo, no hay que olvidar que, aunque la web visitada no tenga acceso a los datos del usuario, estos quedan registrados en los servidores anónimos, del mismo modo que los operadores pueden identificar cualquier llamada oculta. 
   

Comentarios

Entradas populares de este blog

Esquema Resumen UD4

Protección contra el malware