La navegación en páginas web , junto con el uso del correo electrónico , es uno de los servicios de Internet mas utilizados. Navegar por Internet tiene muchas ventajas pero también grandes riesgos , sus usuarios pueden ser victimas de todo tipo de delitos informáticos si no se tiene la suficiente precaución.
8.1 Buenas prácticas de navegación
- Configurar el navegador adecuadamente. El navegador permite configurar diferentes niveles de seguridad, lo que posibilita , usar filtros contra la suplantación de la identidad, bloquear elementos emergentes y control parental.
- No acceder a sitios web de dudosa reputación y evitar enlaces sospechosos.
- Aceptar únicamente las cookies deseadas.
- Proteger los datos personales: No se deben facilitar datos personales, como el nombre y los apellidos, la dirección o el número de tarjeta de crédito en aquellas paginas que no sean de confianza(HTTPS)
- Descargar aplicaciones de sitios web oficiales.
- Revisar el correo electrónico y tener cautela con mensajes de remitentes sospechosos
- Actualizar el sistema operativo y sus aplicaciones.
La navegación privada es una medida de privacidad para que el navegador no almacene la información que se genera en relación con la navegación, es recomendable su uso al compartir el equipo con otras personas o al utilizarlo en un lugar publico.
8.3 Proteger la privacidad en la red con un proxy
Los servidores proxy actúan como intermediarios entre los equipos de los usuarios y los sitios web que visitan. El usuarios accede al proxy y utiliza su buscador para navegar por Internet. De este modo , las páginas visitadas solo pueden captar datos del proxy , pero no del usuario.
8.4 navegación anónima
la navegación anónima evita el seguimiento de sitios web que intentan obtener información de los usuarios y mantener el anonimato.
Uno de los navegadores anónimos más utilizados es Tor, un software libre que , junto con una red de ordenadores voluntarios oculta la dirección IP y asigna otra de cualquier parte del mundo. Sin embargo estos datos quedan registrados en los servidores anónimos del mismo modo que los operadores pueden identificar una llamada oculta
9 Privacidad de la información
Se considera información privada toda aquella información protegida por la Ley Orgánica de Protección de Datos o aquella que los usuarios no desean que sea conocida
9.1 Amenazas a la privacidad
Las amenazas a la privacidad por el malware son uno de los mayores problemas de seguridad informática. Algunas de ellas son las siguientes
- Sistemas operativos: Los sistemas operativos contienen los datos del usuario los atacantes podrían aprovechar alguna vulnerabilidad para obtener los datos
- Contraseñas: Es el metodo más extendido para la identificación de los usuarios. Para evitar que otros usuarios se apoderen de esa información es necesario tener contraseñas fuertes
- Registro de visitas web: Cada vez que se accede a una página web, el navegador proporciona datos sobre el navegador sistema operativo,dispositivos, dirección IP , etc.
- Sesiones del navegador: Cerrar las sesiones del navegador cuando se deje de usar
- Cookies: Algunos sitios web las utilizan para obtener información sobre los hábitos de navegación del usuario o sus datos personales, para realizar seguimientos de compras en linea.Pero también pueden ser manipuladas con intenciones fraudulentas
- Formularios: La web 2.0 ofrece multitud de servicios online que en la mayoría de casos, es necesario registrarse a través de un formulario, si el formulario contiene información confidencial es buena estrategia mirar si tiene el dominio HTTPS
- Redes sociales: Las publicaciones en redes sociales esconden mas peligros de los que creemos. Para los atacantes es un método sencillo para acceder a todo tipo de información personal.
- Google: La principal fuente de ingresos de Google está relacionada con la publicidad adaptada a los gustos y necesidades del usuario, obtiene información de las diferentes aplicaciones que lo usan . Una medida seria configurar las opciones de privacidad de los servidores.
Los programas espías o spyware se introducen en los dispositivos en forma de pequeñas aplicaciones que recopilan información del sistema y la envían a los atacantes
Los programas antiespías funcionan de manera bastante similar a los antivirus, comparan los archivos con la base de datos de software espía.
9.3 Borrar archivos de forma segura
Existen programas que garantizan la eliminación segura de archivos para que no se puedan recuperar. Aplicaciones como CCleane, incluyen la posibilidad de borrar el espacio libre para evitar la recuperación de un archivo eliminado previamente


No hay comentarios:
Publicar un comentario