lunes, 27 de enero de 2020

Navegación segura.

BUENAS PRÁCTICAS DE NAVEGACIÓN.

Algunas de las pausas que se deben seguir para realizar una navegación segura son las siguientes:

  • Configurar el navegador adecuadamente. El navegador permite configurar a niveles de seguridad usar diferrentes filtros contra la suplantación de la identidad, bloquear elementos emergentes y activar el control parental para la protección de menores.
  • No acceder a sitios web de dudosa reputación y evitar enlaces sospechosos. Numerosos sitios web graudulentos suelen promocionarse con descuentos, regalos, programas gratuitos, material multimedia, etc., con el propósito  de captar usuarios.
  • Aceptar únicamente las cookies deseadas. Las cookies son pequeños archivos de texto con metadatos de una visita: identificadores de sesión, procedencia de la visita, duración de la misma, etc. 
  • Proteger los datos personales. No se deben facilitar datos personales, como el nombre y los apellidos, la dirección o el número de tarjeta de crédito, en aquellas páginas que no sean de absoluta confianza y que no estén bajo protocolo seguro (HTTPS).
  • Descargar aplicaciones de sitios web oficiales. Es preciso desconfiar de los sitios desconocidos que  ofrecen descargas, ya que constituyen una de las principales vías de propagación de virus. Aunque se utilicen sitios web fiables, cualquier archivo descargado de la red debe ser analizado con un antivirus antes de abrirse.
  • Revisar el correo electrónico. Además de analizar el correo, hay que utilizarlo con cautela, sospechando de los mensajes no esperados. Por otro lado, es recomendable activar la carpeta de detección de spam y revisarla periódicamente para comprobar que no se ha introducido un mensaje válido en ella.
  • Actualizar el sistema operativo y sus aplicaciones. Los ciberatacantes utilizan las vulnerabilidades detectadas en los programas informáticos para lanzar sus ataques. Por este motivo, es recomendable configurar las actualizaciones automáticas del equipo.
NAVEGACIÓN PRIVADA.

La navegación privada es una medida de privacidad para que el navegador no almacene la información que se genera en relación con la navegación (cookies, usuarios y contraseñas, historial, memoria caché...), por lo que es recomendable su uso al compartir el equipo con otras personas o al utilizarlo en un lugar público. Esta medida de seguridad solo afecta al equipo, ya que no permite ocultar la actividad de navegación ni al servidor, ni al proveedor de servicios de Internet ni a los sitios web que se visitan, por lo que su uso permite alejar a curiosos, pero no a atacantes expertos. Para activarla, hay que utilizar la opción Nueva ventana de incógnito, Navegación privada o Navegación inPrivate, en función del navegador.

PROTEGER LA PRIVACIDAD EN LA RED CON UN PROXY.

Los servidores proxy  actúan como intermediarios entre los equipos de los usuarios y los sitios web que se visitan. El usuario accede al proxy y utiliza su buscador para navegar por Internet. De este modo, las páginas visitadas solo pueden captar datos del proxy, pero no del usuario.

Existen multitud de servidores proxy disponibles de forma gratuita, si bien suelen contar con algunas restricciones. Funcionan correctamente para consultar páginas web, pero para acceder a contenidos multimedia o para descargar ficheros son demasiado lentos. Algunos ejemplos de servidores proxy son Anonymouse o hide.me.

NAVEGACIÓN ANÓNIMA.

La navegación anónima evita el seguimiento de sitios web que intentan obtener información de los usuarios y mantener el anonimato en comunicaciones que requieren la máxima privacidad.
Uno de los navegadores anónimos más utilizados es Tor, un software libre que, junto con una red de ordenadores voluntarios, oculta la dirección de IP y asigna otra de cualquier parte del mundo, manteniendo la integridad y la confidencialidad de la información que viaja por la red.

Estas redes anónimas están diseñadas para proteger la privacidad de los internautas frente a las amenazas de la red. sin embargo, no hay que olvidar que, aunque la web visitada no tenga acceso a los datos del usuario, estos quedan registrados en los servidores anónimos, del mismo modo que los operadores pueden identificar cualquier llamada oculta.

No hay comentarios:

Publicar un comentario

Decisión de tareas a partir del análisis.

El siguiente paso consiste en decidir las estructuras básicas que van a emplearse para llevarlo a cabo. La estructura de datos del progra...