Skip to main content

Hacer un uso seguro de Internet

Objetivos de aprendizaje

Después de completar esta unidad, aprenderá a hacer lo siguiente:

  • Resguardar su email.
  • Usar las redes sociales de manera segura.
  • Crear una conexión de wifi segura.
  • Describir el funcionamiento de un cortafuegos.
  • Identificar un sitio web cifrado.

Proteger el email

Las amenazas de phishing funcionan así: Los hackers se hacen pasar por una persona u organización que el destinatario del email reconoce o en quien confía. Luego hay una llamada a la acción, donde se invita al individuo a que haga clic en un vínculo o abra un archivo adjunto. Las víctimas desprevenidas “muerden el anzuelo” y, sin querer, descargan software dañino o entregan información en sitios web fraudulentos. 

Estas son algunas recomendaciones para detectar y evitar los intentos de phishing.

  • No abra emails ni archivos adjuntos de personas que no conozca.
  • Revise atentamente la dirección de email. El solo hecho de que un mensaje diga que lo envió un remitente que usted conoce o que es de su confianza no significa que realmente se trata de esa persona.
  • Sea precavido al hacer clic en vínculos incrustados. Una táctica para protegerse es colocar el cursor sobre los vínculos antes de hacer clic en ellos para ver a dónde lo dirigen. No obstante, este método no es infalible. Los atacantes usan técnicas sofisticadas para intentar disimular los vínculos maliciosos. Si tiene dudas, no haga clic.
  • Abra un navegador actualizado y escriba manualmente las direcciones URL para ver qué ocurre.
  • Sea precavido con los mensajes que tienen errores de ortografía, gráficos de mala calidad y amenazas que lo incitan a realizar una acción urgente o que prometen recompensas.
  • Antes de realizar una acción, use otra vía de comunicación de confianza para verificar que el mensaje sea legítimo.

Un sobre flotando en el mar enganchado a un anzuelo

Además de cuidarse del phishing, estas son otras formas de resguardar el email. 

  • Configure su cliente de email para que no muestre las imágenes gráficas descargadas, lo cual puede indicarle al generador de spam que una persona está leyendo el mensaje y, así incrementar el valor de su dirección de email como blanco.
  • Solo conserve los emails por un año; de este modo, limita la cantidad de datos a los que puede acceder un hacker en caso de que se filtre información.
  • Sea sumamente cuidadoso al completar los campos “Para” y “CC”, para garantizar que vaya a dirigir los emails a los destinatarios correctos. Vamos a admitirlo: todos enviamos un email a la persona equivocada por estar apurados. Tomarse un momento puede ayudar a evitar un error costoso.
  • Si es posible, no envíe información confidencial por email. Pero si lo hace, asegúrese de eliminar de inmediato estos emails de la carpeta Enviados.

Es aterrador que incluso las cuentas de email protegidas por contraseña representen amenazas de seguridad. Pensemos en el festín que se darían los hackers con toda la información que usted comparte públicamente en redes sociales. También tenemos algunas sugerencias para proteger esa información. 

Usar las redes sociales de manera segura

Al usar las redes sociales, tenga cuidado al compartir información personal, ya que compartirla en exceso puede comprometer la privacidad de los datos y aumentar la vulnerabilidad ante las amenazas cibernéticas. ¿Cómo podemos equilibrar nuestra necesidad de comunidad con una sensación de seguridad? 

A continuación encontrará cuatro recomendaciones para resguardar sus actividades en redes sociales.

  • Revise la configuración de privacidad. Una vez al año, tómese una hora para repasar la configuración de privacidad en cada uno de sus perfiles de redes sociales. Tiene varias opciones para proteger su información. Elija las que permitan resguardar sus datos y garantizar su privacidad.
  • Limítese a lo personal. Para protegerse de la ingeniería social, procure no conectarse con personas que no conozca personalmente y actualice su configuración de modo que sus publicaciones solo puedan ser vistas por sus amistades. Sus perfiles de redes sociales están repletos de información que puede usarse en su contra mediante acciones de ingeniería social.
  • Resguarde su ubicación. Si es posible, desactive los servicios de ubicación. Muchas veces no advertimos que están activados y, sin querer, filtramos información porque figura nuestra ubicación en las publicaciones.
  • Recuerde: todo es público. Aunque crea que la historia o el video que publicó desaparecerán mañana, alguien siempre puede hacer una captura de pantalla. Cuando use las redes sociales, asuma que todo su contenido algún día podría ser público.

Proteger el email y las redes sociales trae algo de paz, pero queda trabajo por hacer. Todos sus esfuerzos pueden ser infructuosos si no tiene una conexión segura a Internet.  

Uso seguro de wifi

Hoy en día, puede encontrar una red wifi pública casi en cualquier lugar, desde un parque cercano hasta el lobby de un hotel. Esta facilidad de acceso ciertamente nos facilita la vida, pero también representa una amenaza importante para la seguridad de la información personal que tenemos almacenada en nuestros dispositivos. Evite conectarse a redes wifi desconocidas que pueden exponerlo a ataques de intermediario (MITM del inglés, Man-in-the-middle), donde un hacker intercepta su punto de conexión y roba su información personal. Cuando use redes wifi públicas, asuma que otros pueden ver su actividad en línea, a menos que se conecte con una red privada virtual (VPN). 

Una VPN es un método de conexión que permite agregar una capa de seguridad y privacidad a su actividad en Internet. Las VPN garantizan una conexión privada y, así, protegen los datos que tiene en su computadora. Funcionan como un campo de fuerza que establece una conexión segura y cifrada a una red menos segura.

Hay más de 300 servicios de VPN disponibles. Cuando elija uno, tenga en cuenta que la misma VPN puede ver su actividad; por eso, opte por una compañía de confianza. 

Sus mensajes de email, redes sociales y conexiones de wifi ahora están protegidos. A continuación, veremos cómo combatir las amenazas con cortafuegos.

Combatir las amenazas con cortafuegos

Una persona en una escalera intentando derribar un muro.

“La dirección de origen 153.19.1.1 tiene permitido conectarse al destino 171.18.2.1 mediante el puerto 24”.

Parece otro idioma, ¿verdad? En rigor, es el lenguaje que usa un cortafuegos para comunicar si el tráfico entrante o saliente en su red es seguro. 

Así como se erigen muros para contener un incendio, en el mundo digital los cortafuegos actúan como barreras que limitan el daño causado por un ataque cibernético. A menudo, son la primera línea de defensa para proteger su información confidencial. 

¿Cómo funcionan? 

Un cortafuegos digital es un tipo de hardware o software que se instala en la computadora y que permite controlar qué datos podrán ingresar por el sistema. En función de las reglas que haya configurado, el cortafuegos filtra información potencialmente peligrosa que ingresa a su red a través de Internet.

Por ejemplo, puede configurarlo para que bloquee el tráfico entrante o saliente de sitios web no seguros, o bien puede usar un cortafuegos de email para impedir que ingrese contenido de una dirección IP determinada. 

Por último, para terminar con la seguridad digital, veremos el tema del cifrado. 

Qué es el cifrado

Documentos que avanzan por una cinta transportadora.

Todo el tiempo estamos proporcionando información personal en sitios web. A esta altura, es parte de la vida cotidiana. Pero antes de entregar esa información confidencial, es importante asegurarse de que el sitio web sea seguro. Es recomendable cifrar todos los datos confidenciales y las rutas de comunicación.

A lo largo de los siglos ha habido formas de cifrado, una pieza fundamental en la seguridad de la información. En pocas palabras, es la conversión de datos de un formato legible a otro que no lo es. Esos datos solo pueden volver a leerse si se descifran.

Es probable que no se haya dado cuenta, pero este mecanismo ocurre todo el tiempo cuando envía emails o navega por Internet. Tomemos como ejemplo un sitio web. Si la dirección URL incluye una “s” al final de “http”, entonces hay mecanismos de cifrado y descifrado en acción en segundo plano cuando se cargan las páginas. 

¿Cómo colabora esto con la seguridad de su información? Cuando se transfiere información entre el navegador y el servidor del sitio web, el contenido se codifica de modo que un atacante no pueda interceptarlo. 

A continuación, proporcionamos los elementos que se deben tener en cuenta para garantizar la encriptación.

  • Una dirección web que empieza con “https” en lugar de “http”. Esto indica que la conexión es segura.
  • Contenido variado. Aunque un sitio utilice https, puede contener recursos inseguros como imágenes, secuencias de comandos u hojas de estilo que se cargan mediante http. Esto supone un riesgo para la seguridad, ya que el contenido http es vulnerable a ataques de intermediario (man-in-the-middle), lo que podría comprometer toda la página. Los navegadores modernos suelen advertir sobre esto.
  • Un icono de candado cerrado junto a la dirección web. Haga clic en este icono para obtener información sobre el certificado de seguridad del sitio. Asegúrese de que lo emitió una autoridad de certificación acreditada y de que no ha caducado.
  • Cualquier otro tipo de icono junto a la dirección web. Los sitios no seguros muestran otros iconos, como un candado rojo o un candado abierto.

¿Recuerda el ejemplo de la casa nueva que vimos en el módulo Amenazas a la ciberseguridad y factores de amenaza? ¿Esa casa de sus sueños que olvidó cerrar con llave? No cometa el mismo error con su vida digital. Puede ahorrarse tiempo y dinero a futuro si toma estas medidas. Si siente interés por saber más de la ciberseguridad y conocer a expertos en el campo, visite la ruta de desarrollo profesional en ciberseguridad en Trailhead.

Recursos

¡Siga aprendiendo gratis!
Regístrese para obtener una cuenta y continuar.
¿Qué hay para usted?
  • Consiga recomendaciones personalizadas para sus objetivos profesionales
  • Practique sus aptitudes con retos prácticos y pruebas
  • Siga y comparta su progreso con empleadores
  • Póngase en contacto para recibir asesoramiento y oportunidades laborales