Está en la página 1de 5

Visitar una página web no es algo pasivo, ya que tanto

el ordenador que se conecta como el servidor web que


tiene los datos que queremos consultar necesitan
comunicarse, lo que conlleva una transferencia de
información entre ambos sistemas. La transferencia no
es directa, ya que pasa a través de diversas máquinas,
por lo que los datos pueden ser capturados en
cualquiera de ellas.

Pese a que existen servidores seguros, donde las


transferencias de información se hacen de forma
cifrada, la mayor parte de las páginas de Internet no
RIESGOS DEL cuentan con esa medida de seguridad.
INTERNET Relacionados con la
información:

Relacionados con la
Pese a las infinitas posibilidades que ofrece Internet comunicación:
como infraestructura económica y cultural para facilitar
muchas de las actividades humanas y contribuir a una
Relacionados con
mejor satisfacción de nuestras necesidades y a nuestro
actividades económicas:
desarrollo personal, el uso de Internet también conlleva
.
riesgos. Entre los peligros que conlleva navegar por la
Relacionados con la
Red de Redes destacan los siguientes relacionados a
tecnología:
unos ámbitos:

Relacionados con
adicciones:
1. Mantente
Acceso a información poco fiable y falsa. Existe mucha información errónea y poco
informado sobre
actualizada en Internet, ya que cualquiera puede poner información en la red.
R las novedades y
alertas de
Dispersión, pérdida de tiempo. A veces se pierde mucho tiempo para localizar la
seguridad.
información que se necesita, es fácil perderse navegando.
E 2. Mantén
Acceso a información inapropiada y nociva. Existen webs que pese a contener actualizado tu
información científica, pueden resultar inapropiadas y hasta nocivas por el modo en C equipo, tanto el
el que se abordan los temas o la crudeza de las imágenes. Sistema
Operativo como
Acceso a información peligrosa, inmoral, ilícita. Existe información poco O cualquier
recomendable y hasta con contenidos considerados delictivos. La globalidad de aplicación que
Internet y las diferentes culturas y legislaciones de los países hacen posible la tengas instalada.
existencia de estas páginas web en el ciberespacio. M
3. Haz copias de
seguridad con
E cierta frecuencia,
Bloqueo del buzón de correo. El adjuntar grandes archivos a los correos sin pedir previamente para evitar la
pérdida de datos
autorización al receptor del mensaje puede bloquear temporalmente su buzón de correo.
N importantes.
Recepción de "mensajes basura”. Ante la carencia de una legislación adecuada, por e-mail se reciben
muchos mensajes de propaganda no deseada (spa) o con virus 4. Utiliza
D software legal
Recepción de mensajes personales ofensivos Al comunicarse en los foros virtuales, como los mensajes
que suele ofrecer
escritos (a menudo mal redactados y siempre privados del contacto visual y la interacción inmediata con
el emisor) se prestan más a malentendidos que pueden resultar ofensivos para algunos de sus A garantía y
soporte.
receptores

Pérdida de intimidad. En ocasiones, hasta de manera inconsciente al participar en los foros, se puede
proporcionar información personal, familiar o de terceras personas a gente desconocida.
C 5. Utiliza
contraseñas
fuertes en todos
Acciones ilegales Difundir determinadas opiniones o contenidos, insultar o amenazar a través de
Internet... puede acarrear responsabilidades judiciales.
I los servicios,
para dificultar la
suplantación de
O tu usuario (evita
nombres, fechas,
En internet se pueden llevar a cabo operaciones con repercusión económica, pudiendo datos conocidos
suponer estos algunos riesgos como estafas, robos, negocios ilegales, delitos de propiedad N o deducibles,
intelectual, compras inducidas por publicidad abusiva o a menores sin autorización paterna. etc.)

E 6. Utiliza
A veces por limitaciones tecnológicas, a veces por actos de sabotaje y piratería, y que aún herramientas de
seguridad que te
resultan incontrolables: virus, spam, troyanos, spyware, etc. S ayudan a
proteger / reparar
El uso de internet también puede causar adicción, pudiendo considerar que una persona la padece cuando tu equipo frente a
ésta es incapaz de controlar el tiempo que está conectado. Además de que Internet puede ser usado para las amenazas de
potenciar otras adicciones como juego, compras compulsivas, pornografía, etc. la Red.
1. Para evitar virus, descarga los ficheros sólo de fuentes fiables.

2. Descarga los programas desde las páginas oficiales para evitar suplantaciones.

3Analiza con un antivirus todo lo que descargues antes de ejecutarlo.


NAVEGACION:
4. Mantén actualizado el navegador para protegerlo contra los últimos ataques.

5. Configura el navegador para que sea seguro.

6. Ten precaución con las contraseñas que guardas en el navegador, y utiliza siempre una
contraseña maestra.

1. Desconfía de los correos de remitentes desconocidos.

2. No abras ficheros adjuntos sospechosos.

3. Ten precaución con el mecanismo de recuperar contraseña, utiliza una pregunta que sólo tú sepas
responder.

4. Analiza los adjuntos con un antivirus antes de ejecutarlos en tu sistema.

5. Desactiva la vista previa y la visualización en HTML de tu cliente de correo para evitar el posible código
malicioso.
E-MAIL:
6. No facilites tu cuenta de correo a desconocidos ni la publiques ’alegremente’

7. No respondas a mensajes falsos, ni a cadenas de correos para evitar que tu dirección se difunda.

8. Cuando reenvíes mensajes a múltiples destinatarios, utiliza la copia carbón oculta.

Observa que la dirección comienza por https que indica que se trata de una conexión segura porque la información viaja
cifrada.

Ten en cuenta que tu banco NUNCA se pondrá en contacto contigo para pedirte información confidencial.

Evita el uso de equipos públicos (cibercafés, estaciones o aeropuertos, etc.) para realizar transacciones comerciales.

E-COMERCIO: Desactiva la opción ’autocompletar’ del navegador si accedes desde un equipo distinto al habitual o compartes tu equipo con
otras personas.

Cierra tu sesión cuando acabes, para evitar que alguien pueda suplantarte.
1. Evita invitaciones a visitar sitios web que te resulten sospechosas o que procedan de
CHAT / desconocidos.

MENSAJERIA 2. Cualquier descarga que realices, analízala con el antivirus antes de utilizarla.

3. Rechaza ficheros adjuntos que no hayas solicitado o que te parezcan sospechosos.


INSTANTANEA
4. Ten precaución al conversar o agregar contactos desconocidos.

5 No facilites datos confidenciales (contraseñas, nombres de usuario, datos bancarios,


etc.) a través de estos canales.

6. Rechaza los usuarios ’no deseados’, de los que no quieras recibir mensajes

1. Lee las políticas de uso y privacidad de los diferentes servicios antes de utilizarlos.

2. Piensa antes de publicar, no sea que luego te arrepientas.

3. Valora que información deseas revelar y controla quien puede acceder a ella.

4. Controla tu lista de contactos, y antes de agregar a alguien, tómate tu tiempo para asegurarte de su
REDES confianza.

5. Las redes sociales contienen las mismas aplicaciones que utilizan los atacantes para propagar los
SOCIALES: virus-correo, mensajería, navegación, etc.-, mantén las mismas recomendaciones.

6. Utiliza contraseñas seguras para que no te suplanten.

7. Si crees que estás siendo víctima de acoso, contacta inmediatamente con el servicio de atención
exponiéndole tu caso.

1. Analiza todos los archivos que te descargues a través de las redes de intercambio de ficheros.

2. No descargues ni compartas software ilegal ya que además de poner en riesgo tu equipo incurrirías en un
delito.
REDES P2P:
3. Comprueba la carpeta que compartes. Lo que se encuentra dentro será público.

4. Presta atención a la extensión de los ficheros que descargues, podrían indicar amenazas (por ejemplo,
una imagen nunca tendrá extensión .ese).
Consejos para navegar de forma segura:

A la hora de realizar transacciones en Internet es conveniente


comprobar que el proceso se realiza en un servidor seguro, prestando RECOMENDACIONES QUE LLEVO A CABO:
atención a varios detalles, como que la dirección que aparece en el -Descargo aplicaciones desde sitios web oficiales: muchos
navegador comienza por https://. sitios simulan ofrecer programas populares que son
alterados, modificados o suplantados por versiones que
Además, en la parte inferior del navegador figura un icono que contienen algún tipo de malware y descargan el código
malicioso al momento que el usuario lo instala en el
representa un candado o una llave. En el caso de que el candado esté sistema. Por eso, es recomendable que al momento de
cerrado, o la llave no se encuentre partida por la mitad, sabremos descargar aplicaciones lo haga siempre desde las páginas
que ese servidor es seguro. web oficiales.

-Utilizo tecnologías de seguridad: las soluciones antivirus,


Desactivar el uso de cookies desde la barra de herramientas del firewall y entisan representan las aplicaciones más
navegador que estemos utilizando. Como algunos sitios web exigen el importantes para la protección del equipo ante la
uso de cookies, siempre pueden activarse momentáneamente. principales amenazas que se propagan por Internet. Utilizar
estas tecnologías disminuye el riesgo y exposición ante
amenazas.
Para evitar la pichinga lo más adecuado es verificar que la página que
se visita es auténtica. Para ello, puede comprobarse en el navegador -Evito el ingreso de información personal en formularios
la URL del sitio en el que nos encontramos, copiándola y pegándola - Tengo precaución con los resultados arrojados por
en la barra de direcciones. buscadores.

Identificar y vigilar los Pallets Java y JavaScript que se encuentran en -Acepto sólo contactos conocidos: tanto en los clientes de
mensajería instantánea como en redes sociales, es
el sistema para evitar sorpresas desagradables. recomendable aceptar e interactuar sólo con contactos
conocidos. De esta manera se evita acceder a los perfiles
Ajustar, desde la barra de herramientas del navegador que se utilice, creados por los atacantes para comunicarse con las
el nivel de seguridad del navegador a una zona media o alta. víctimas y exponerlas a diversas amenazas como malware,
pichinga, cyberbullying u otras.
Instalar un antivirus de reconocido prestigio, que se actualice al
menos una vez al día, para evitar la entrada de cualquier tipo de
Evitar la ejecución de archivos sospechosos: la propagación de
código malicioso en el sistema mientras navegamos en Internet.
malware suele realizarse a través de archivos ejecutables. Es
recomendable evitar la ejecución de archivos a menos que se
conozca la seguridad del mismo y su procedencia sea confiable
(tanto si proviene de un contacto en la mensajería instantánea, un
correo electrónico o un sitio web). Cuando se descargan archivos
de redes P2P, se sugiere analizarlos de modo previo a su ejecución
con un una solución de seguridad.

También podría gustarte