domingo, 26 de enero de 2020

Punto 8

NAVEGACIÓN SEGURA

BUENAS PRÁCTICAS DE NAVEGACIÓN:
Algunas de las pautas que se deben seguir para realizar una navegación segura son las siguientes:
  • Configurar el navegador adecuadamente: el navegador permite configurar diferentes niveles de seguridad, lo que posibilita usar filtros contra la suplantación de la identidad, bloquear elementos emergentes y activar el control parental para la protección de menores. Es recomendable eliminar frecuentemente la información que se almacena en el historial y en la memoria caché.
  • No acceder a sitios web de dudosa reputación y evitar enlaces sospechosos: muchos sitios web suelen promocionarse a través de anuncios con la intención de captar usuarios. Los vínculos contenidos en páginas web pueden direccionar a las víctimas a sitios maliciosos capaces de infectar el equipo del usuario.
  • Aceptar únicamente las cookies deseadas: las cookies son pequeños archivos de texto con metadatos de una visita, identificadores de sesión, procedencia de la visita, duración de la misma, etc. Ej: la cookie de Facebook permite dejar abierta la sesión sin necesidad de introducir el usuario y la contraseña cada vez que se desea acceder al sitio web.
  • Proteger los datos personales: no se deben facilitar datos personales, como el nombre y los apellidos, la dirección o el número de tarjeta de crédito, en aquellas páginas que no sean de absoluta confianza y que no estén bajo protocolo seguro (HTTPS). Así que nunca debemos acceder a  páginas web haciendo clic en enlaces que se reciban.
  • Descargar aplicaciones de sitios web oficiales: es preciso desconfiar de los sitios desconocidos que ofrecen descargas, ya que constituyen una de las principales vías de propagación de virus. Aunque se utilicen sitios web fiables, cualquier archivo descargado de la red debe ser analizado con un antivirus antes de abrirse. Por otro lado, las copias de software pirata, además de no ser éticas ni legales, pueden contener virus, espías, troyanos, etc.
  • Revisar el correo electrónico: además de analizar el correo, hay que utilizarlo con cautela, sospechando de los mensajes no esperados. Por otro lado, es recomendable activar la carpeta de detección de spam y revisarla periódicamente para comprobar que no se ha introducido un mensaje válido en ella.
  • Actualizar el sistema operativo y sus aplicaciones: los ciberatacantes utilizan las vulnerabilidades detectadas en los programas informáticos para lanzar sus ataques. Por este motivo, es recomendable configurar las actualizaciones automáticas del equipo.

NAVEGACIÓN PRIVADA:
Medida de privacidad para que el navegador no almacene la información que se genera en relación con la navegación, por lo que es recomendable su uso al compartir el equipo con otras personas o al utilizarlo en un lugar público. Esta medida de seguridad solo afecta al equipo, ya que no permite ocultar la actividad de navegación ni al servidor, ni al proveedor de servicios de Internet ni a los sitios web que se visitan, por lo que su uso permite alejar a curiosos, pero no a atacantes expertos. Para activarla, hay que utilizar la opción Nueva ventana de incógnito, Navegación privada o Navegación inPrivate.


PROTEGER LA PRIVACIDAD EN LA RED CON UN PROXY:
Intermediarios entre los equipos de los usuarios y los sitios web que visitan. El usuario accede al proxy y utiliza su buscador para navegar por Internet. De este modo, las páginas visitadas solo pueden captar datos del proxy, pero no del usuario.
Existen multitud de servidores proxy disponibles de forma gratuita, si bien suelen contar con algunas restricciones. Funcionan correctamente para consultar páginas web, pero para acceder a contenidos multimedia o para descargar ficheros son demasiado lentos Ej: Anonymouse o hide.me.


NAVEGACIÓN ANÓNIMA:
Evita el seguimiento de sitios web que intentan obtener información de los usuarios y mantener el anonimato en comunicaciones que requieren la máxima autoridad.
Uno de los navegadores anónimos más utilizados es Tor, un software libre que, junto con una red de ordenadores voluntarios, oculta la dirección IP y asigna otra de cualquier parte del mundo, manteniendo la integridad y la confidencialidad de la información que viaja por la red. Otra opción para por instalar complementos de navegación anónima, como anonymoX para Firefox, que modifican la IP visible de los usuarios por una IP genérica de sus servidores.
Este tipo de redes está diseñado para proteger la privacidad de los internautas frente a las amenazas de la red. Sin embargo, no hay que olvidar que los datos del usuario quedan registrados en los servidores anónimos, del mismo modo que los operadores pueden identificar cualquier llamada oculta. En caso de que un malhechor utilice estas redes para cometer un delito, este puede ser identificado por las autoridades con la misma facilidad con la que se haría si utilizase un sistema de navegación convencional.

No hay comentarios:

Publicar un comentario

PUNTO 2.2

CREACIÓN DE CLASES A PARTIR DE ANÁLISIS En este programa de ejemplo propuesto, la descomposición en clases de la unidad anterior quedaría...