Tips para usar el internet de forma segura

Tips para usar el internet de forma segura

Poco a poco el Internet se ha ido convirtiendo en algo imprescindible para el día a día. Podemos compartir información desde cualquier lugar, haciendo uso de teléfonos móviles inteligentes, conectados a un ancho de banda cada día mayor. Ya no hablamos de dispositivos conectados, ahora somos personas conectadas.

Estos teléfonos permiten tomar y compartir fotografías, videos, escuchar música, disfrutar con videojuegos, ver películas o realizar compras en línea.

 

Sin embargo, ¿nos hemos puesto a pensar en cuánta información personal estamos compartiendo? Independientemente de la respuesta, es necesario que tomemos conciencia de los riesgos que implica esto a nuestra privacidad y seguridad.

¿Qué podemos hacer para protegernos y navegar en un Internet seguro?

 Teléfonos móviles

 

  • Entre los riesgos que tenemos al usar este tipo de dispositivos están la pérdida de este, la instalación de aplicaciones “maliciosas” o el navegar en redes de datos públicas.

Para minimizar el efecto negativo de estas situaciones se debe:

 

  • Emplear un método de bloqueo: contraseña, patrón, reconocimiento dactilar, etc.
  • Hacer uso de herramientas de seguridad que permitan localizar el aparato, bloquearlo o borrar la información almacenada, si fuera necesario.
  • Realizar copia de seguridad de la información periódicamente.
  • Instalar aplicaciones solamente de tiendas oficiales. Es una buena práctica, revisar previamente los comentarios y valoraciones de otros usuarios que hayan instalado la aplicación.
  • En redes Wifi públicas no debe compartirse información personal o ingresar a hacer trámites bancarios.

Si se elige contraseña como método de bloqueo se debe:

 

  • Definir una que no sea fácil de adivinar.
  • Evitar emplear la misma para todas las cuentas que tenemos: correo electrónico, redes sociales, etc.
  • Evitar compartirla con alguien.
  • Emplear la segunda capa de seguridad, en aquellos servicios que lo permiten.

Navegadores

 

  • Estos programas almacenan información de toda la actividad que realizamos en Internet, creando un “perfil” de nuestros gustos y preferencias en la red. Si empleamos una computadora de un sitio público, esta información queda aún más expuesta.

Con el objetivo de minimizar los riesgos que corremos al navegar por Internet se pueden adoptar las siguientes medidas:

  • Mantener actualizado el navegador.
  • Elegir complementos (add-ins o plug-ins) de confianza.
  • Borrar el historial de navegación.
  • Navegar en modo incógnito.
  • Eliminar las cookies. Todos los sitios que visitamos crean estos archivos para mejorar la experiencia del usuario. Sin embargo, esto sirve para crear un perfil de nuestros gustos y preferencias. Esta información puede ser compartida e incluso vendida a terceros, sin nuestro consentimiento.
  • Cerrar siempre la sesión de trabajo.

Redes sociales

 

  • Cuando compartimos información en redes sociales, debemos estar conscientes que puede ser vista por terceras personas. Por lo tanto, no deberíamos publicar datos personales, contraseñas, datos bancarios o ser ofensivos.

Además, debemos asegurarnos de:

 

  • Conocer quiénes tienen acceso a nuestras publicaciones.
  • Saber quién nos puede etiquetar.
  • Saber si nuestro perfil es o no visible para los buscadores de Internet.

No debemos olvidar que todo lo que publicamos en Internet se convierte en nuestra reputación digital.

Mensajería instantánea

 

  • Las aplicaciones de mensajería instantánea como WhatsApp incorporan funciones para compartir fotografías, videos, texto, etc. Por lo tanto, también están expuestos a los mismos riesgos relacionados con el uso de Internet.

En este caso, debemos tomar en cuenta lo siguiente:

 

  • Colocar una foto de perfil “no comprometedora”.
  • Bloquear aquellos usuarios con los cuales no se quiere mantener comunicación.
  • No utilizar el estado para dar información privada.
  • Garantizar que el intercambio de mensajes sea cifrado. Esto significa que solo el emisor y el receptor pueden ver los mensajes. En teoría, ni el desarrollador de la aplicación podría ver el contenido.
  • Si no queremos perder las conversaciones, se aconseja realizar copia de seguridad en forma periódica.

Conexión a Internet en el hogar

Debemos proteger nuestra conexión local de posibles intrusos que puede provocar, entre otras cosas, reducción del ancho de banda, robo de información transmitida o la conexión directa a nuestros dispositivos.

Es conveniente configurar adecuadamente nuestro router, el aparato que permite realizar la conexión con Internet, realizando los siguientes pasos:

 

  • Averiguar la dirección IP del router. Para esto se debe abrir el símbolo del sistema de la computadora y digitar el comando ipconfig. La dirección IP está a la derecha del texto Puerta de enlace predeterminada.
  • Acceder a la página de configuración.
  • Cambiar la contraseña que trae por defecto para acceder a la configuración.
  • Modificar el nombre de la SSID o Wifi.
  • Configurar el Wifi para que use el cifrado WPA2.
  • Crear una contraseña robusta de acceso al Wifi.
  • Determinar la dirección MAC de los dispositivos que se conectarán y agregarlos al router.
  • Apagar el router cuando no se esté utilizando.

Correo electrónico

  • Con el uso del correo electrónico corremos el riesgo de perder privacidad, problemas de seguridad y la suplantación de identidad.

Entre los consejos que se pueden seguir para evitar estar situaciones se encuentran:

  • Definir contraseñas difíciles de adivinar.
  • Si el servicio lo permite, activar la verificación de dos pasos.
  • No abrir correos de personas desconocidas.
  • Evitar abrir mensajes sospechosos, aunque sean de personas conocidas.
  • Realizar copias de seguridad en forma periódica.

Uso de Wearables (pulseras o relojes)

 

  • Esta tecnología hace referencia a objetos, como pulseras o relojes, que usamos a diario y que siempre los llevamos con nosotros.

 

 

Antes de usar este tipo de dispositivos debemos hacernos las siguientes preguntas:

 

  • ¿Utiliza algún mecanismo de cifrado?
  • ¿Quién tiene acceso a la información personal?
  • ¿Qué permisos necesita la aplicación?
  • ¿Cuál es la información que se compartirá en redes sociales?
  • ¿Se almacena la información en la nube?
  • ¿Por cuánto tiempo permanecerá la información en la nube?

Debido a que ahora somos personas conectadas permanentemente a Internet, debemos ser cuidadosos con la configuración de nuestros dispositivos, navegadores y aplicaciones que empleamos. Evitemos ponernos en situación de riesgo.

Compartir esta publicación

Suscríbete a nuestro newsletter

Recibe actualizaciones y entérate de nuestros nuevos proyectos.

También te podría interesar

Imagen referente al Festival de Innovación y Tecnología 2024
Educación y Tecnología

Festival de Innovación y Tecnología 2024

¡Bienvenidos al Festival de Innovación y Tecnología TBox 2024! El Festival de Innovación y Tecnología 2024 ya está aquí, visita un mundo lleno de creatividad,

Título de blog: gamificación e inteligencia artificial con fondo de madera.
Educación y Tecnología

Gamificación e inteligencia artificial

Una combinación que los educadores debemos explorar La gamificación y la inteligencia artificial son conceptos que están cada vez más presentes en nuestra vida diaria.

Ingresar

¿Dónde deseas ingresar?

hablemos!