Navegación segura

navegación segura con estudiometadatos

Clases de Internet y Navegación segura

Si necesitas clases de navegación segura en general, ya sea a nivel inicial, intermedio o avanzado, podemos ayudarte.

La navegación segura es toda una necesidad para cualquier Internauta, porque en Internet hay muchos riesgos, consecuencia de la gran confluencia de personas en la red.

Si quieres conocer sobre las mejores técnicas de navegación segura para usuario, puedes tomar nuestras Clases de Navegación segura por Internet, que quizás puedan ayudarte.

¿Para qué usamos o navegamos por Internet?

Actualmente se utiliza Internet para una enorme variedad de funciones, la mayoría tareas de la vida cotidiana, como entrar al banco, consultar el correo, leer el periódico, buscar información en el trabajo, descargarse una demo de software, usar aplicaciones en la nube (SaaS = software as a service), consultar bases de datos web (DaaS = database as a service), pedir una cita en una Administración Pública, aplicar para un empleo, enviar mensajes y fotografías a los amigos en la redes sociales, buscar productos y servicios que necesitemos tanto del día a día (formación, equipos electrónicos, moda) como proyectos a medio o largo plazo  (buscar casas, buscar coche), etc.

Algunos aspectos para la navegación segura en un sentido amplio

Entre los diversos puntos que debemos considerar tenemos:

  • Manejo de navegadores
  • Conocimiento de los tipos de archivo
  • Gestión del correo
  • Gestión de aplicaciones
  • Gestión del router inalámbrico (wifi)
  • Puntos de acceso a internet fuera de casa o de la oficina

Para reducir nuestros riesgos en Internet hay muchas cosas que podemos hacer:

  • Lo más importante es tener unos hábitos seguros de manejo de la informática y de Internet
  • Al usar nuestro ordenador en general:
    • Si nuestro ordenador lo compartimos con otras personas, en la medida de lo posible, usar cada uno su propio perfil de usuario
    • Antes de instalar un programa, pensar dos veces sobre su procedencia y posibles riesgos
    • Utilizar un certificado digital personal (o de empresa si lo necesitamos)
    • Tener el sistema operativo que usamos y las aplicaciones de mayor acceso a Internet (navegador, cliente de correo, etc) actualizados
    • En general no usar sistemas operativos o aplicaciones demasiado antiguos que ya no pueden actualizarse, o que hayan sido declarados inseguros en determinados aspectos
    • Tener una suite de seguridad de software eficaz y actualizada, formada por antivirus y cortafuegos, con una configuración adecuada
    • Adicionalmente ponemos tener un cortafuesgos de hardware.Esta solución es más costosa y compleja, por lo que sólo se recomienda para empresas
  • Al manejar el correo:
    • Antes de abrir un correo revisar asunto y remitente por si tuviera algo sospechoso
    • Antes de hacer caso a un correo enviado por un desconocido que nos pide que hagamos determinadas operaciones, pensarse dos veces que estamos haciendo o consultar a un experto
  • Al navegar por Internet:
    • Hacer borrados de rastros de navegación al realizar cualquier operación delicada como el acceso al banco o la compra online
    • Estar informado de las principales noticias de seguridad sobre robo de datos para verificar nuestros perfiles. En ocasiones las propias redes afectadas pueden informarnos vía email. Siempre que nos logeemos para verificar una cuenta, hacerlo desde cero, no a partir de un enlace que nos propongan en un email o una web desconocida
    • No tener la misma clave para todas las cuentas
    • Cambiar las claves periódicamente y en cualquier caso después de usarlas habiéndose conectado a un red WIFI pública de libre acceso (tipo cafeterías, hoteles, aeropuertos, algunas tiendas, etc)
    • No escribir nuestras claves en un papel a la vista de todo el mundo
    • Activar siempre que se pueda el sistema de verificación en dos pasos, facilitando su uso teniendo nuestro móvil o correo electrónico a mano
  • Al comprar por Internet y/o usar nuestra terjeta de crédito:
    • Buscar tiendas acogidas al sistema de pago seguro
    • Buscar siempre el candado verde (o negro en algunos navegadores) propio de las páginas con HTTPS que tienen instalado un certificado seguro SSL, el cual garantiza que las comunicaciones con y hacia la página son seguras
    • Activar el sistema de pago seguro en nuestras tarjetas de crédito. Eso lo podemos hacer accediendo a la cuenta de nuestro banco
    • Tener en cuentra que pueden robarnos nuestros datos de tarjeta de muchas maneras: por software, por Internet, de manera inalámbrica, crackeando bases de datos de tiendas en las que estemos dados de alta
  • Al usar nuestro móvil, tablet o portátil:
    • Aunque parezca una obviedad, hacer todo lo posible porque no nos desaparezca
    • Tener una copia de seguridad de todos los datos que tenemos en nuestro móvil
    • Tener una idea muy clara de qué contenidos tenemos en nuestro móvil, de que cuentas están dadas de alta
    • Todo ello porque un mal día podemos perder el móvil, nos lo pueden hurtar o nos lo pueden robar
    • Tener un procedimiento pensado para mediante una aplicación poder bloquear nuestro móvil
    • Si hemos perdido, nos han hurtado o robado el móvil, dar de baja la tarjeta SIM inmediatamente y cambiar las claves de todas las cuentas que teníamos en el mismo
  • Al manejar cámaras web y cámaras fotográficas:
    • Tener en cuenta que la cámara puede estar activada y conectada a Internet en todo momento
    • Determiandas cámaras fotográficas, cuando hacen una foto pueden llegar a publicarla automática o semiautomáticamente en las redes sociales
  • Con todos nuestros dispositivos:
    • Hacer copia de seguridad de nuestros datos imprescindibles
    • No comprarse un nuevo dispositivo antes de aprender a manejar los que ya tenemos
    • No detener múltiples dispositivos si no los controlamos todos

¿Por donde vienen los principales riesgos al usar Internet?

Hoy en día, por múltiples canales, como páginas web con código malicioso, emails con código que inserta un troyano, programas con adware o malware, llamadas fraudulentas de organizaciones que han visto nuestros datos de contacto en Internet, etc. Diveras organizaciones pueden encontrar nuestros números de teléfono y direcciones en los WHOIS que ponemos al registrar dominios, pueden hallar nuestro email y teléfono en algunos perfiles en redes sociales profesionales y con ellos pueden intentar aprovecharse de nosotros, pero sólo si les dejamos.

Para cada una de ellas, existe una forma segura y una forma insegura de actuar. Debemos conocer cuáles son los puntos vulnerables de nuestro sistema operativo y software, así como los de nosotros mismos cuando nos llaman por teléfono, para hacerlos seguros.

¿Hasta donde están dispuesto a llegar los crackers y defraudadores para robarnos nuestros datos, nuestra identidad o nuestro dinero?

Hasta donde puedan, o mejor dicho, hasta donde les dejen los sistemas automáticos de protección y nosotros les dejemos.

Existen multitud de técnicas de ingeniería social e informática, algunas de las cuales pueden ser:

  • Llamarnos por teléfono en nombre de una gran empresa de software o de seguridad para alertarnos de que hay un virus en nuestro ordenador. Parece el argumento de una película, pero esto sucede en ocasiones. La persona que nos llama nos pide que visitemos una web para darle el acceso remoto a nuestro ordenador. Es muy difícil saber cuáles son sus intenciones concretas, pero parece medianamente inteligente pensar que no tienen nada de buenas.
  • Enviarnos un correo electrónico o un mensaje por redes sociales para pedirnos nuestra colaboración en la liberación de un dinero o de una mercancía que está “bloqueada”. Y precisamente nuestra colaboración va a permitir resolver el problema; ademas nuestra colaboración será generosamente recompensada.
  • Enviarnos ofertas para que compremos algo de gran valor como una casa, con unas condiciones muy sospechosas.
  • Y un largo etcétera.
  • Instalar código o software malicioso en webs de uso muy habitual, en programas gratuitos, en dispositivos hardware, etc. Con estos pequeños programas realizan funciones de datalogers o keylogers para guardar y transmitir lo que escribimos con el teclado y así buscar contraseñas.
  • Suplantar nuestra personalidad, comprando productos o contratando servicios a nuestro nombre, a partir de datos que encuentran en Internet. En muchas ocasiones las empresas que venden estos servicios o productos no hacen las comprobaciones necesarias. Es una práctica que se basa en la falta de procedimientos seguros de muchas empresas que venden por teléfono o por Internet.

Formulario de solicitud sin compromiso

  • nombre completo
  • ¿qué problemas de seguridad tienes?
  • a partir de cuando puedes empezar las clases
  • por si tienes exámenes o pruebas
    elige el pack de horas que te convenga con el precio adecuado en euros total por alumno