SlideShare una empresa de Scribd logo
1 de 36
Descargar para leer sin conexión
ESET Latinoamérica: Av. Del Libertador 6250, 6to. Piso -
Buenos Aires, C1428ARS, Argentina. Tel. +54 (11) 4788 9213 -
Fax. +54 (11) 4788 9629 - info@eset-la.com, www.eset-la.com
Curso de navegación
segura
Seguridad y Prevención
Navegación segura
2
Índice
Introducción ...................................................4
Adoptando una conducta más segura ...............4
Consejos de seguridad.................................................4
Consejos para navegar seguro......................................5
Configuración adecuada de navegadores web....6
Mozilla Firefox............................................................ 7
Recursos..........................................................................7
Información del sitio .........................................................7
Borrar historial ................................................................ 9
Nivel medio..................................................................... 9
Nivel alto ....................................................................... 14
Google Chrome .........................................................14
Recursos........................................................................ 14
Información de la página................................................. 14
Borrar historial ................................................................15
Nivel medio.................................................................... 16
Nivel alto ....................................................................... 18
Internet Explorer ...................................................... 18
Recursos........................................................................ 18
Información de la página................................................. 18
Borrar historial ............................................................... 19
Navegación segura
3
Nivel medio....................................................................20
Nivel alto ....................................................................... 22
Navegación privada....................................... 24
Mozilla Firefox.......................................................... 25
Google Chrome ........................................................ 25
Internet Explorer ...................................................... 26
Seguridad en redes sociales ............................ 26
Consejos para redes sociales ...................................... 27
Cómo descubrir un enlace engañoso........................... 27
HTTPS .......................................................... 28
Uso general.............................................................. 28
Uso particular .......................................................... 29
Gmail.............................................................................29
Facebook .......................................................................29
Twitter...........................................................................30
LinkedIn.........................................................................30
Actualizaciones.............................................30
Mozilla Firefox...........................................................31
Google Chrome ........................................................ 32
Internet Explorer ...................................................... 32
Plugins .................................................................... 32
Adobe Flash ................................................................... 33
Java ............................................................................... 33
Conclusión.................................................... 35
Navegación segura
4
Introducción
Como pudimos ver en el módulo anterior, el uso de los navegadores web implica una serie de
riesgos informáticos que incluye desde el tipo más básico de código malicioso o malware, hasta
sofisticados ataques que facilitan que cibercriminales puedan obtener datos sensibles de la
víctima, a través de métodos como Man-in-the-Browser o la inyección de código. La primera
medida de mitigación que debe implementar el usuario es la instalación de un programa
antivirus y un cortafuegos personal, o una solución de seguridad integral según las necesidades
específicas de cada usuario.
Una vez que esta primera etapa se llevó a cabo, , es imprescindible que los cibernautas y en
general todo aquél que utilice tecnologías, adopte una conducta informada y preventiva sobre
los diversos riesgos que conlleva el uso de las mismas. El objetivo de este módulo es que el
usuario adquiera los conocimientos necesarios para adoptar un enfoque de navegación segura
a través de la educación y la concientización, y esté en condiciones de mitigar los peligros
inherentes a la informática e Internet.
Adoptando una conducta más
segura
Utilizar un navegador web mal configurado e ignorar todos los consejos de seguridad, podría
ser equiparable a un automovilista que, por más que tenga el auto más sofisticado del
mercado, si es imprudente, lo más probable es que sufra algún percance o accidente, Ser
consciente de las amenazas informáticas y las últimas tendencias, más la adopción de varias
sugerencias que se presentan en la siguiente página, ayudarán a que el usuario pueda navegar
por la web de forma más segura, evitando acciones potencialmente peligrosas e
implementando algunas medidas a nivel de software.
A continuación, se detallan una serie de consejos que deben aplicarse en el uso cotidiano de la
computadora en general:
Consejos de seguridad
• Instalar un programa antivirus, cortafuegos o una solución de seguridad integral como
ESET Smart Security.
Navegación segura
5
• Mantener actualizado el sistema operativo, así como también todas las demás
aplicaciones del sistema.
• No utilizar cuentas de usuarios con privilegios de administrador para navegar o hacer
tareas cotidianas.
• Leer los contratos de licencia de las aplicaciones para evitar la instalación de
aplicaciones potencialmente indeseables (PUA).
• Elegir claves de mayor longitud, preferentemente 12 caracteres o más, que contengan
caracteres alfanuméricos y símbolos.
• Informarse de las últimas tendencias y amenazas informáticas.
Consejos para navegar seguro
La siguiente es una lista de sugerencias que permiten que el usuario haga un uso más seguro
tanto del navegador, como de los sitios y servicios que son accedidos por este:
• Evitar descargar e instalar programas de sitios que no sean oficiales.
• Cancelar cualquier descarga que se realice sin autorización previa del usuario.
• No seguir enlaces de origen dudoso.
• Evitar almacenar contraseñas de sitios web en navegadores que no dispongan de una
contraseña maestra.
• Recordar siempre que ninguna institución bancaria o de otro tipo, solicita
información sensible a través de medios como la web, correo electrónico, o redes sociales.
• Evitar responder aquellos correos o publicaciones, entre otros, que hagan alusión a
concursos, premios, o peticiones de ayuda de dudosa procedencia.
• Utilizar la función navegación privada cada vez que sea necesario.
• Evitar compartir información sensible como, por ejemplo, dirección, teléfono, etc. en
las redes sociales.
• Utilizar HTTPS siempre que sea posible.
Navegación segura
6
Configuración adecuada de los
navegadores web
Como sucede con muchos programas informáticos, la configuración por defecto de las
aplicaciones y navegadores no siempre es la más óptima., Por eso, existen algunos parámetros
que pueden ser modificados correctamente para aumentar el nivel de seguridad. Realizar los
pasos que se describen más adelante también le permite al usuario cerciorarse que las opciones
activadas o desactivadas sean las correctas para los efectos de este curso y la seguridad de la
información.
En una primera instancia, quedan a disposición de los usuarios, los enlaces oficiales hacia el
sitio principal, soporte técnico y extensiones para cada navegador que trata este capítulo.
Después, se explican los procedimientos necesarios para determinar si un sitio web es genuino
o no. Se hace mediante la comprobación de cierta información de la página, como el método de
encriptado que utiliza para transmitir información y la autenticidad del certificado.
Recomendamos realizar este procedimiento con cada portal que necesite información sensible
como bancos, correos electrónicos, tiendas en línea, etc.
Luego, se detallan las instrucciones a seguir para que el usuario pueda eliminar en cualquier
momento, el historial de navegación y así preservar su privacidad en computadoras utilizadas
por más personas.
Finalmente, todos los parámetros de configuración que se deben aplicar, modificar, o
comprobar en el navegador web, para utilizarlo de forma más segura, se encuentran agrupados
en base a dos niveles de seguridad:
Nivel Medio: este nivel de seguridad es aceptable para la mayoría de las actividades que se
realizan a través de la web, como consultar el correo electrónico, las noticias, el clima,
hacer uso de redes sociales, transacciones bancarias, entre otras. La aplicación de estas
configuraciones no debería afectar el funcionamiento de los sitios web ni requerir mayor
intervención del usuario una vez que han sido aplicadas.
Nivel Alto: este nivel de configuración se aplica una vez que el usuario ha verificado y
establecido los parámetros correspondientes al nivel medio. Estas opciones son las más
seguras, pero podrían requerir mayor intervención por parte del usuario, porque puede
tener que responder ciertas alertas, y algunos sitios web pudieran no operar de forma
correcta. En ocasiones es inevitable tener que implementar este nivel de seguridad y en
esos casos no importa si debemos tener mayor intervención que la usual.
Navegación segura
7
Mozilla Firefox
Firefox es un navegador web que ha adquirido bastante popularidad durante los últimos años.
Su versatilidad y gran cantidad de extensiones, que son capaces de adicionar múltiples
funcionalidades extras, lo han convertido en la elección de numerosos usuarios. Sin embargo,
esto también ha provocado que los ciberdelincuentes se fijen más en esta alternativa de
software para diseñar ataques.
Recursos
Sitio web http://www.mozilla.org/es-ES/firefox/fx/
Soporte técnico http://support.mozilla.org/es/home
Extensiones oficiales https://addons.mozilla.org/es-es/firefox/
Para las siguientes capturas e instrucciones, se utilizó Mozilla Firefox 10.0.2.
Información del sitio
El usuario debe dirigirse a Información de la página, a través de la ventana principal de Firefox,
hacer clic con el botón derecho del mouse sobre cualquier parte de la página web. En el menú
que se despliega, seleccionar “Ver información de la página” como se ve en la siguiente
imagen.
Navegación segura
8
En la imagen anterior, se puede observar que este sitio encripta los datos del usuario debido a
que emplea una conexión cifrada que es improbable que sea vulnerada. También es importante
comprobar el emisor de un certificado para saber si un sitio es legítimo. Para esto, se debe hacer
clic en Seguridad y luego determinar si el mismo ha sido verificado como se muestra en la
siguiente imagen:
Navegación segura
9
Borrar historial
 Opciones  Privacidad
Al acceder a la opción de privacidad, primero se debe eliminar el historial reciente
seleccionando dicha opción (1). Luego, proceder a eliminar las distintas cookies almacenadas en
el equipo (2).
Nivel medio
 Opciones  Contenido
Navegación segura
10
El bloqueador de elementos emergentes debe estar activado permanentemente. También se
pueden permitir ventanas emergentes en base a una lista de exclusión. Pese a que pueden
representar un riesgo para la seguridad, las opciones de carga automática de imágenes y
JavaScript para permitir el funcionamiento adecuado de la mayoría de los sitios web.
 Opciones  Privacidad
Primero se debe activar la configuración personalizada para el historial (1) como la muestra la
imagen. Luego, se recomienda la activación de la función de no ser rastreado (2). De este modo,
se le informa al desarrollador de determinado sitio web que el usuario desea que información
como páginas vistas, gustos y compras no sean utilizadas con ningún fin de rastreo o
determinación de los hábitos de navegación del cibernauta. Finalmente, debe ser desactivada
la opción de aceptar cookies de terceros (3) y seleccionar que otras cookies sean conservadas
hasta que expiren (4).
Cabe destacar que el resto de opciones como recordar los historiales de navegación y
descargas, formularios y barra de búsqueda, pueden ser desactivadas en función de las
necesidades de privacidad de cada uno. De todos modos, se recomienda una limpieza de estos
periódicamente, por ejemplo, una vez por mes.
Navegación segura
11
Navegación segura
12
 Opciones  Seguridad
En la siguiente captura, están enmarcadas todas aquellas opciones que deben dejar activadas
con el fin de aumentar la seguridad. La primera opción impide que sitios peligrosos instalen
complementos sin el consentimiento del usuario. Bloquear sitios de ataque y de falsificación
permite que Firefox emplee una lista negra de sitios maliciosos.
Finalmente, se recomienda la utilización de una contraseña maestra, de este modo, nadie que
tenga acceso físico a la computadora podrá ver las claves que el usuario tenga almacenadas en
el navegador si no conoce la contraseña maestra.
Navegación segura
13
 Opciones  Avanzadas
Aunque todas estas opciones vienen activadas por defecto, no está de más revisar que todas las
actualizaciones de Firefox, incluyendo las del navegador en sí, los complementos y motores de
búsqueda, se apliquen automáticamente. De esa manera se obtienen nuevas características y
mejoras de seguridad cada vez que aparecen.
Navegación segura
14
Nivel alto
 Opciones  Avanzadas
Activando la opción que aparece enmarcada más abajo, el navegador avisa cuando un sitio web
redirige al usuario hacia otro o intenta recargarse de forma automática. Existen sitios genuinos
que utilizan dichas funciones para mostrar contenido actualizado o dirigir a la persona hacia
otros recursos de interés pero en páginas desconocidas se recomienda no permitir que un sitio
redireccione a otro. En caso que surja una alerta, sea cuidadoso con aceptar la redirección.
NoScript
Se trata de un
complemento
utilizado para
permitir o bloquear, en cada sitio, los elementos potencialmente peligrosos como JavaScript y
aplicaciones Flash, entre otros. Instalar este complemento y permitir sólo aquellos elementos
(scripts) pertenecientes a sitios de confianza, otorga una capa de protección extra a las
configuraciones anteriormente señaladas.
Google Chrome
Chrome es un navegador desarrollado por la empresa Google, que ha adquirido una base
considerable de usuarios a nivel mundial. Su estilo minimalista y el rendimiento con que
funciona lo han convertido en una alternativa atractiva para muchos usuarios.
Recursos
Sitio web https://www.google.com/chrome?hl=es
Soporte técnico http://support.google.com/chrome/?hl=es
Extensiones oficiales https://chrome.google.com/webstore/category/extensions?hl=es
Para las siguientes capturas se utilizó Google Chrome 17.0.963.78.
Información dela página
Para acceder a esta función, se debe estar en la ventana principal del navegador. Para luego
hacer clic con el botón derecho del mouse en cualquier parte del sitio y seleccionar “Ver
información de la página”.
Navegación segura
15
Observando la captura anterior es posible determinar que el sitio visitado ha sido verificado por
una entidad de confianza y que los datos que ingrese el usuario serán encriptados con una
codificación de 128 bits.
Borrar historial
 Herramientas  Eliminar datos de navegación
Mediante esta opción, es posible eliminar todo el historial de Google Chrome como navegación,
descargas, caché y contraseñas, entre otros. Además se puede seleccionar el período de tiempo
a borrar.
Navegación segura
16
Nivel medio
 Opciones  Personal
En esta pestaña, es importante decidir si Chrome va a guardar las contraseñas utilizadas en
distintos servicios. Sin embargo, el principal problema de esta función es que carece de
contraseña maestra, es decir, cualquier usuario con acceso físico a la computadora puede
visualizar las contraseñas ocultas tras los puntos negros sin necesidad de ingresar otra.
Por motivos de seguridad, entonces, se recomienda dejar esa opción desactivada.
Navegación segura
17
 Opciones  Avanzada
En esta sección es importante cerciorarse que la opción de filtro antiphishing y antimalware se
encuentre activada siempre. También debe estar seleccionada la opción de comprobar la
revocación de certificados del servidor; de esta forma, el navegador es capaz de determinar si
un certificado continúa siendo confiable o no. Si un certificado ha sido revocado, eso significa
que esa página ya no está siendo avalada por ninguna entidad y por lo tanto el usuario debería
proceder con mayor precaución.
Navegación segura
18
Nivel alto
NotScripts
Como forma de complementar los parámetros de configuración explicados anteriormente y así
aumentar la seguridad, es posible instalar NotScripts, un complemento diseñado para bloquear
o permitir elementos potencialmente peligrosos como JavaScript o aplicaciones Flash en cada
sitio visitado.
Internet Explorer
Microsoft Internet Explorer es el navegador web que viene instalado por defecto en la mayoría
de las instalaciones de Windows. Por eso son muchos los usuarios que lo utilizan y los
ciberdelincuentes están continuamente buscando vulnerabilidades y otros errores que les
permita instalar códigos maliciosos.
Recursos
Sitio web http://windows.microsoft.com/es-
ES/internet-explorer/products/ie/home
Soporte técnico http://windows.microsoft.com/es-
ES/internet-explorer/help
Extensiones oficiales http://www.iegallery.com/es-XL/
Para las siguientes capturas se utilizó Microsoft Internet Explorer 9.0.
Información dela página
Para acceder a esta función es necesario que el sitio esté completamente cargado. Luego, hacer
clic con el botón derecho del mouse sobre cualquier parte en blanco de la página. Allí
seleccionar Propiedades.
Navegación segura
19
En la imagen anterior es posible determinar que la conexión establecida con el sitio está siendo
encriptada. También es posible verificar si el certificado de autenticidad del sitio es real
haciendo clic en el botón Certificados. En esa ventana es importante fijarse en el emisor del
certificado:
Borrar historial
 Opciones de Internet  General
Navegación segura
20
Aquí lo que hacemos es eliminar todo registro de los lugares por los que navegamos o de los
archivos que descargamos, entre otras cosas. Si hacemos clic en el botón con el número 1 (en la
imagen) aparece la siguiente caja de diálogo que nos permite seleccionar qué queremos borrar.
A lo que vamos a conservar, simplemente le quitamos la marca de chequeo. Una vez
seleccionado todo lo que elegimos, hacemos clic en el botón eliminar (2).
Nivel medio
 Opciones de Internet  Seguridad
En esta ventana se debe seleccionar la zona correspondiente a Internet para luego ajustar la
barra de seguridad hasta nivel de seguridad medio-alto:
Navegación segura
21
 Opciones de Internet  Privacidad
Aquí también se debe seleccionar el nivel de seguridad medio-alto de modo de configurar la
privacidad y el uso de cookies.
También debe permanecer activado en todo momento el bloqueador de pop-ups y la opción que
inhabilita las extensiones y barras de herramientas cuando se utiliza el modo de navegación
privada InPrivate.
Navegación segura
22
Nivel alto
 Opciones de Internet  Seguridad
Se debe seleccionar la zona correspondiente a Internet para luego mover la barra de seguridad
hasta el nivel alto.
Navegación segura
23
Navegación segura
24
 Opciones de Internet  Privacidad
Aquí también Se debe mover la barra al nivel alto. Luego, activar la opción para impedir que
sitios web determinen la ubicación física del usuario. Al activar dicha función podría perder
contenido geolocalizado, es decir, aquél que se muestra dependiendo del lugar físico desde el
cual se accede.
Navegación privada
Tanto Firefox, como Chrome e Internet Explorer implementan una funcionalidad de navegación
que permite que el usuario utilice la web sin que quede registro en el historial del navegador ni
Navegación segura
25
tampoco se guarde otro tipo de información como datos ingresados en formularios, cookies o
caché, entre otras. Esta característica puede resultar útil en computadoras que no son de uno,
o en situaciones donde la información ingresada en dichos sitios es altamente confidencial y
sensible.
El nombre que recibe esta función es distinto según el navegador. En Mozilla Firefox se llama
navegación privada, en Google Chrome, Incógnito, y en Microsoft Internet Explorer, InPrivate.
Nota: esta funcionalidad no provee un mayor nivel de seguridad frente a códigos maliciosos u
otro tipo de amenazas informáticas. Su objetivo está relacionado con la privacidad de los datos
ingresados en una determinada sesión de navegación.
Mozilla Firefox
Botón Firefox  Comenzar la navegación privada
Google Chrome
Botón Personalización  Nueva ventana de incógnito
Navegación segura
26
Internet Explorer
Botón Herramientas  Seguridad  Exploración de InPrivate
Seguridad en redes sociales
En la actualidad gran cantidad de usuarios utilizan redes sociales como Facebook o Twitter para
compartir información y noticias con otras personas en tiempo real. Las características de este
Navegación segura
27
tipo de servicios, como las de encontrar gente rápidamente o lograr un alto alcance e impacto
en poco tiempo, son particularidades que pueden resultar muy positivas en determinados
contextos. Sin embargo, los ciberdelincuentes se aprovechan de dichas ventajas para propagar
códigos maliciosos, fraudes electrónicos (scam) y phishing utilizando Ingeniería Social. Lo hacen
mediante una técnica que consiste en propagar amenazas a través de la manipulación del
usuario, haciéndole creer, por ejemplo, que ha recibido un mensaje de determinada persona, o
que siga alguna instrucción para obtener algo a cambio.
Sumada a los peligros informáticos y a la Ingeniería Social, una inadecuada configuración de la
cuenta por parte del usuario, podría exponer innecesariamente información personal. Este
aspecto es aún más importante si se considera que la mayoría de las opciones de las redes
sociales que vienen por defecto, comparten información sin mayor control. Para mayor
información es posible consultar la Guía de Seguridad en Redes Sociales.
Consejos para redes sociales
 Utilizar tecnologías de seguridad, como una solución antivirus con capacidad de
detección proactiva.
 Configurar el perfil adecuadamente para evitar compartir información con
desconocidos
 En el caso de Facebook y las aplicaciones en general, leer detenidamente el contrato de
licencia antes de aceptarlo.
 En el caso de menores de edad, los padres o tutores legales deben vigilar lo que el niño
publica y con quiénes se comunica.
 instruir al niño para que no publique información que lo pueda identificar.
 Evitar agregar desconocidos a la lista de amigos.
 No seguir hipervínculos dudosos publicados por extraños.
Cómo descubrir un enlace engañoso
Parte del éxito que logran obtener los cibercriminales se debe a que camuflan los hipervínculos
maliciosos de tal modo que el usuario los vea como si fueran genuinos. Por ejemplo, tras una
dirección que visualmente se ve real puede haber otra oculta completamente distinta a la que
observa el usuario. Para verificar que ésta sea la verdadera y no una ilegítima, se debe
posicionar el puntero del mouse sobre el hipervínculo a comprobar y sin hacerle clic, fijándose
en la parte inferior izquierda del navegador: se puede observar si la URL que se muestra es
realmente tal. La siguiente imagen muestra un phishing en donde los ciberdelincuentes han
insertado un enlace que parece pertenecer a un banco; sin embargo, tiene como destino un
sitio muy distinto al aparentado.
Navegación segura
28
Con los enlaces acortados se debe proceder con mayor precaución todavía, debido a que no es
posible determinar su autenticidad comparándolo con el original. Por eso mismo,
recomendamos no utilizar información sensible en sitios abiertos mediante un enlace acortado.
HTTPS
HTTPS (Protocolo seguro de transferencia de hipertexto) es un protocolo de comunicación
similar en algunos aspectos a HTTP, pero cuya diferencia principal radica en que cifra mediante
SSL/TLS la información que se transmite entre el cliente y el servidor. De este modo, los datos
enviados, tales como números de tarjetas de crédito, credenciales de acceso, o cualquier otra
información similar, es encriptada para evitar que un ciberdelincuente intercepte y pueda leer
fácilmente lo que se transmite.
Generalmente los bancos, tiendas en línea, redes sociales y servicios de correo electrónico
utilizan HTTPS. Para identificar la URL de un sitio web que emplee este protocolo seguro, la
dirección deberá comenzar por “https://”.
Uso general
En cualquier caso donde se intercambie información entre el cliente y el servidor (ingreso de
contraseñas, usuarios, tarjetas, datos personales, etc.), es importante determinar que la
página utilice el protocolo HTTPS. De este modo, se dificulta que un tercero pueda obtener
dichos datos. Para determinar si un sitio web emplea este tipo de conexión, se puede preguntar
directamente en la empresa que brinda el servicio, o también es posible comprobarlo fijándose
en la barra de direcciones del navegador.
Navegación segura
29
Existen algunos bancos que, pese a que utilizan HTTPS, no lo hacen al momento de iniciar
sesión sino que cambian automáticamente a este protocolo seguro una vez que el usuario se ha
autenticado en el sistema. En estos casos es importante observar la barra de direcciones una
vez que se ha iniciado sesión en el portal bancario y no antes. La siguiente imagen corresponde
a un servicio que utiliza HTTPS y que puede observarse en el navegador.
Uso particular
Existen algunos servicios en los cuales es posible activar el uso del protocolo seguro HTTPS.
Aunque en la mayoría de los casos dicha opción viene activada de forma predeterminada, no
está de más cerciorarse de que realmente lo esté. A continuación se explica cómo activar HTTPS
en Gmail, Facebook, Twitter y LinkedIn. Para otros servicios consultar en el manual de uso del
servicio respectivo.
Gmail
Estando en la pantalla principal de la cuenta de correo electrónico, acceder a la configuración
de la misma presionando sobre el botón en forma de tuerca . Allí, presionar sobre
Configuración y activar la conexión HTTPS en caso de ser necesario.
Facebook
Botón flecha  Configuración de la cuenta  Seguridad
Navegación segura
30
Twitter
Botón configuración  Configuración
LinkedIn
Configuraciones  Cuenta  Gestionar configuración de seguridad
Actualizaciones
Las actualizaciones son uno de los aspectos más importantes para la seguridad de cualquier
sistema computacional. El principal objetivo de estos parches es la solución de diversas
vulnerabilidades que afectan a varios programas informáticos como el sistema operativo,
navegadores, plugins, lector PDF, suite ofimática, etc. No instalar actualizaciones permite que
ingresen al sistema códigos maliciosos diseñados para explotar dichas vulnerabilidades con
mayor impacto y facilidad.
Navegación segura
31
Además, poseer la última versión de una aplicación también permite aprovechar
funcionalidades nuevas que son añadidas por el desarrollador.
Junto con el auge de la web y los servicios que ofrece, existe también un interés aumentado de
los cibercriminales por encontrar la mayor cantidad de vulnerabilidades posibles en sistemas
operativos, navegadores y plugins con el fin de facilitar la propagación de malware.
Para automatizar y facilitar la aplicación de actualizaciones, diversas compañías como Google y
Mozilla han optado por incluir mecanismos que permiten la instalación silenciosa de parches
cuando estos son publicados. En el caso de Microsoft, la compañía publica parches para sus
productos los segundos martes de cada mes. Asimismo, Internet Explorer también puede
actualizarse de forma automática, sin embargo, ello depende de la configuración que el usuario
haya seleccionado en la configuración de Windows Update. Para mayor información consultar
Activar o desactivar las actualizaciones automáticas.
Mozilla Firefox
Mozilla Firefox viene configurado de fábrica para buscar y aplicar actualizaciones de forma
automática tanto para el navegador en sí como para los complementos, según corresponda.
Sin embargo, también es posible comprobar manualmente si existe una versión más reciente
que solucione vulnerabilidades y agregue nuevas funcionalidades.
 Ayuda  Acerca de Firefox
Navegación segura
32
Google Chrome
Google Chrome también se actualiza de forma automática. Además de ese método, se puede
corroborar manualmente si existe una versión más nueva.
 Información de Google Chrome
Internet Explorer
En el caso de Internet Explorer, la actualización automática del mismo depende de la
configuración de Windows Update que el usuario elige durante la instalación del sistema
operativo. Si se desea buscar actualizaciones de forma manual, se debe acceder al panel de
control (vista por iconos) y desde allí, ejecutar Windows Update.
Plugins
Como se vio en el módulo anterior, los plugins son programas informáticos que, al igual que
cualquier otro, también precisan ser actualizados. Un usuario podría tener instalada la última
versión de un navegador web, pero si utiliza un plugin desactualizado y vulnerable, es
igualmente susceptible a un ataque informático que explote ese agujero de seguridad. Para
mitigar este problema es necesario contar siempre con la última versión del o los plugins que se
utilicen.
Navegación segura
33
AdobeFlash
Este plugin es uno de los más populares en la web. Muchos sitios emplean contenido
multimedia interactivo para ampliar la interacción con el usuario y ofrecer una experiencia más
enriquecedora. Sin embargo, que más usuarios tengan instalado Flash en sus respectivos
sistemas, también significa un mayor interés por parte de ciberdelincuentes, quienes cuentan
con una posibilidad más de comprometer el sistema si el usuario no tiene instalada la última
versión del plugin. Afortunadamente, Adobe Flash se actualiza de forma automática y también
es posible hacerlo manualmente.
Panel de control (vista por iconos)  Flash Player  Avanzado  Comprobar ahora
Java
Java también posee un mecanismo que comprueba automáticamente si se está utilizando la
última versión disponible. Sin embargo, la intervención del usuario es necesaria para aplicar e
instalar la actualización. Presionando el botón “Avanzada” es posible cambiar la frecuencia con
que se buscan parches. Es recomendable establecerlo semanalmente.
Además, se puede comprobar manualmente si existe una versión nueva de Java.
Navegación segura
34
Panel de control (vista por iconos)  Java  Actualización
Navegación segura
35
Conclusión
Habiendo leído el presente módulo, el usuario habrá podido adquirir una base de
conocimientos que le permita adoptar una conducta preventiva e informada que minimice el
riesgo de susceptibilidad ante algún ataque informático cuando navegue por la web. Por una
parte, esto es posible lograrlo a través de la implementación de los consejos de seguridad y
navegación que se trataron durante este capítulo, como la precaución que hay que tener con
los enlaces, o la lectura del contrato de licencia de una aplicación antes de utilizarla con el fin de
evitar un comportamiento indeseable.
Por la otra, también se deben mitigar los riesgos asociados a la navegación web desde el
aspecto tecnológico y técnico comenzando con la instalación de una solución de seguridad,
luego configurando adecuadamente el navegador web, activando las conexiones seguras
HTTPS en servicios que lo permitan, y chequeando regularmente la existencia de
actualizaciones para el sistema operativo, navegador web, plugins y cualquier software que se
encuentre instalado en la computadora.
Navegación segura
36
Copyright © 2012 por ESET, LLC y ESET, spol. s.r.o. Todos los derechos reservados.
Las marcas registradas, logos y servicios distintos de ESET, LLC y ESET, spol. s.r.o., mencionados
en este curso, son marcas registradas de sus respectivos propietarios y no guardan relación con
ESET, LLC y ESET, spol. s.r.o.
© ESET, 2012
Acerca de ESET
Fundada en 1992, ESET es una compañía global de soluciones de software de seguridad que
provee protección de última generación contra amenazas informáticas. La empresa cuenta con
oficinas centrales en Bratislava, Eslovaquia y oficinas de coordinación regional en San Diego,
Estados Unidos; Buenos Aires, Argentina y Singapur. También posee sedes en Londres (Reino
Unido), Praga (República Checa), Cracovia (Polonia), San Pablo (Brasil) y Distrito Federal
(México).
Además de su producto estrella ESET NOD32 Antivirus, desde el 2007 la compañía ofrece ESET
Smart Security, la solución unificada que integra la multipremiada protección proactiva del
primero con un firewall y anti-spam. Las soluciones de ESET ofrecen a los clientes corporativos
el mayor retorno de la inversión (ROI) de la industria como resultado de una alta tasa de
productividad, velocidad de exploración y un uso mínimo de los recursos.
Desde el 2004, ESET opera para la región de América Latina en Buenos Aires, Argentina, donde
dispone de un equipo de profesionales capacitados para responder a las demandas del mercado
en forma concisa e inmediata y un laboratorio de investigación focalizado en el descubrimiento
proactivo de variadas amenazas informáticas.
La importancia de complementar la protección brindada por tecnología líder en detección
proactiva de amenazas con una navegación y uso responsable del equipo, junto con el interés
de fomentar la concientización de los usuarios en materia de seguridad informática, convierten
a las campañas educativas en el pilar de la identidad corporativa de ESET, cuya Gira Antivirus ya
ha adquirido renombre propio.
Para más información, visite www.eset-la.com

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Spyware
SpywareSpyware
Spyware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Evitando Que Spywares O Adwares Secuestren Su Computadora
Evitando Que Spywares O Adwares Secuestren Su ComputadoraEvitando Que Spywares O Adwares Secuestren Su Computadora
Evitando Que Spywares O Adwares Secuestren Su Computadora
 
Taller de seguridad informatica lala
Taller de seguridad informatica lalaTaller de seguridad informatica lala
Taller de seguridad informatica lala
 
Consultas de terminos informatica
Consultas de terminos informaticaConsultas de terminos informatica
Consultas de terminos informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tema 3 software. sistemas operativos
Tema 3 software. sistemas operativosTema 3 software. sistemas operativos
Tema 3 software. sistemas operativos
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Estilos
EstilosEstilos
Estilos
 
Sairitha
SairithaSairitha
Sairitha
 
Seguridad Web
Seguridad WebSeguridad Web
Seguridad Web
 
Equipos en riesgo
Equipos  en riesgoEquipos  en riesgo
Equipos en riesgo
 
Estilos123
Estilos123Estilos123
Estilos123
 
ADA 6
ADA 6ADA 6
ADA 6
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 

Similar a 3 - Curso Navegación Segura - Seguridad y prevención

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaritza262
 
08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. Seguridad08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. SeguridadJosé M. Padilla
 
Navegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalNavegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalSoffiaa Lugo
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraMeriam Salazar
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraMeriam Salazar
 
TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps netmind
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfAinerPrezPalacios
 
Webinar Gratuito "Explotación CMSs Web"
Webinar Gratuito "Explotación CMSs Web"Webinar Gratuito "Explotación CMSs Web"
Webinar Gratuito "Explotación CMSs Web"Alonso Caballero
 
Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Sebastián Mena
 
Guía para el Desarrollo de un Plan de Seguridad - Políticas y Procedimientos
Guía para el Desarrollo de un Plan de Seguridad - Políticas y ProcedimientosGuía para el Desarrollo de un Plan de Seguridad - Políticas y Procedimientos
Guía para el Desarrollo de un Plan de Seguridad - Políticas y ProcedimientosYessenia I. Martínez M.
 
Evidencia final ciencias jordfan
Evidencia final ciencias jordfanEvidencia final ciencias jordfan
Evidencia final ciencias jordfanJordan Eduardo Vr
 
6 consejos practicos para tener al día tu ordenador
6 consejos practicos para tener al día tu ordenador6 consejos practicos para tener al día tu ordenador
6 consejos practicos para tener al día tu ordenadorsale systems
 
Módulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESETMódulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESETJesús Daniel Mayo
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosRikcy Valle
 

Similar a 3 - Curso Navegación Segura - Seguridad y prevención (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Contenido examen final
Contenido examen finalContenido examen final
Contenido examen final
 
08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. Seguridad08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. Seguridad
 
Navegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalNavegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principal
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet segura
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet segura
 
TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdf
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Webinar Gratuito "Explotación CMSs Web"
Webinar Gratuito "Explotación CMSs Web"Webinar Gratuito "Explotación CMSs Web"
Webinar Gratuito "Explotación CMSs Web"
 
Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet
 
Guía para el Desarrollo de un Plan de Seguridad - Políticas y Procedimientos
Guía para el Desarrollo de un Plan de Seguridad - Políticas y ProcedimientosGuía para el Desarrollo de un Plan de Seguridad - Políticas y Procedimientos
Guía para el Desarrollo de un Plan de Seguridad - Políticas y Procedimientos
 
Evidencia final ciencias jordfan
Evidencia final ciencias jordfanEvidencia final ciencias jordfan
Evidencia final ciencias jordfan
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
6 consejos practicos para tener al día tu ordenador
6 consejos practicos para tener al día tu ordenador6 consejos practicos para tener al día tu ordenador
6 consejos practicos para tener al día tu ordenador
 
INFORMÁTICA
INFORMÁTICAINFORMÁTICA
INFORMÁTICA
 
Actividad n°5
Actividad n°5Actividad n°5
Actividad n°5
 
Módulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESETMódulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESET
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
 

Último

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 

Último (8)

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 

3 - Curso Navegación Segura - Seguridad y prevención

  • 1. ESET Latinoamérica: Av. Del Libertador 6250, 6to. Piso - Buenos Aires, C1428ARS, Argentina. Tel. +54 (11) 4788 9213 - Fax. +54 (11) 4788 9629 - info@eset-la.com, www.eset-la.com Curso de navegación segura Seguridad y Prevención
  • 2. Navegación segura 2 Índice Introducción ...................................................4 Adoptando una conducta más segura ...............4 Consejos de seguridad.................................................4 Consejos para navegar seguro......................................5 Configuración adecuada de navegadores web....6 Mozilla Firefox............................................................ 7 Recursos..........................................................................7 Información del sitio .........................................................7 Borrar historial ................................................................ 9 Nivel medio..................................................................... 9 Nivel alto ....................................................................... 14 Google Chrome .........................................................14 Recursos........................................................................ 14 Información de la página................................................. 14 Borrar historial ................................................................15 Nivel medio.................................................................... 16 Nivel alto ....................................................................... 18 Internet Explorer ...................................................... 18 Recursos........................................................................ 18 Información de la página................................................. 18 Borrar historial ............................................................... 19
  • 3. Navegación segura 3 Nivel medio....................................................................20 Nivel alto ....................................................................... 22 Navegación privada....................................... 24 Mozilla Firefox.......................................................... 25 Google Chrome ........................................................ 25 Internet Explorer ...................................................... 26 Seguridad en redes sociales ............................ 26 Consejos para redes sociales ...................................... 27 Cómo descubrir un enlace engañoso........................... 27 HTTPS .......................................................... 28 Uso general.............................................................. 28 Uso particular .......................................................... 29 Gmail.............................................................................29 Facebook .......................................................................29 Twitter...........................................................................30 LinkedIn.........................................................................30 Actualizaciones.............................................30 Mozilla Firefox...........................................................31 Google Chrome ........................................................ 32 Internet Explorer ...................................................... 32 Plugins .................................................................... 32 Adobe Flash ................................................................... 33 Java ............................................................................... 33 Conclusión.................................................... 35
  • 4. Navegación segura 4 Introducción Como pudimos ver en el módulo anterior, el uso de los navegadores web implica una serie de riesgos informáticos que incluye desde el tipo más básico de código malicioso o malware, hasta sofisticados ataques que facilitan que cibercriminales puedan obtener datos sensibles de la víctima, a través de métodos como Man-in-the-Browser o la inyección de código. La primera medida de mitigación que debe implementar el usuario es la instalación de un programa antivirus y un cortafuegos personal, o una solución de seguridad integral según las necesidades específicas de cada usuario. Una vez que esta primera etapa se llevó a cabo, , es imprescindible que los cibernautas y en general todo aquél que utilice tecnologías, adopte una conducta informada y preventiva sobre los diversos riesgos que conlleva el uso de las mismas. El objetivo de este módulo es que el usuario adquiera los conocimientos necesarios para adoptar un enfoque de navegación segura a través de la educación y la concientización, y esté en condiciones de mitigar los peligros inherentes a la informática e Internet. Adoptando una conducta más segura Utilizar un navegador web mal configurado e ignorar todos los consejos de seguridad, podría ser equiparable a un automovilista que, por más que tenga el auto más sofisticado del mercado, si es imprudente, lo más probable es que sufra algún percance o accidente, Ser consciente de las amenazas informáticas y las últimas tendencias, más la adopción de varias sugerencias que se presentan en la siguiente página, ayudarán a que el usuario pueda navegar por la web de forma más segura, evitando acciones potencialmente peligrosas e implementando algunas medidas a nivel de software. A continuación, se detallan una serie de consejos que deben aplicarse en el uso cotidiano de la computadora en general: Consejos de seguridad • Instalar un programa antivirus, cortafuegos o una solución de seguridad integral como ESET Smart Security.
  • 5. Navegación segura 5 • Mantener actualizado el sistema operativo, así como también todas las demás aplicaciones del sistema. • No utilizar cuentas de usuarios con privilegios de administrador para navegar o hacer tareas cotidianas. • Leer los contratos de licencia de las aplicaciones para evitar la instalación de aplicaciones potencialmente indeseables (PUA). • Elegir claves de mayor longitud, preferentemente 12 caracteres o más, que contengan caracteres alfanuméricos y símbolos. • Informarse de las últimas tendencias y amenazas informáticas. Consejos para navegar seguro La siguiente es una lista de sugerencias que permiten que el usuario haga un uso más seguro tanto del navegador, como de los sitios y servicios que son accedidos por este: • Evitar descargar e instalar programas de sitios que no sean oficiales. • Cancelar cualquier descarga que se realice sin autorización previa del usuario. • No seguir enlaces de origen dudoso. • Evitar almacenar contraseñas de sitios web en navegadores que no dispongan de una contraseña maestra. • Recordar siempre que ninguna institución bancaria o de otro tipo, solicita información sensible a través de medios como la web, correo electrónico, o redes sociales. • Evitar responder aquellos correos o publicaciones, entre otros, que hagan alusión a concursos, premios, o peticiones de ayuda de dudosa procedencia. • Utilizar la función navegación privada cada vez que sea necesario. • Evitar compartir información sensible como, por ejemplo, dirección, teléfono, etc. en las redes sociales. • Utilizar HTTPS siempre que sea posible.
  • 6. Navegación segura 6 Configuración adecuada de los navegadores web Como sucede con muchos programas informáticos, la configuración por defecto de las aplicaciones y navegadores no siempre es la más óptima., Por eso, existen algunos parámetros que pueden ser modificados correctamente para aumentar el nivel de seguridad. Realizar los pasos que se describen más adelante también le permite al usuario cerciorarse que las opciones activadas o desactivadas sean las correctas para los efectos de este curso y la seguridad de la información. En una primera instancia, quedan a disposición de los usuarios, los enlaces oficiales hacia el sitio principal, soporte técnico y extensiones para cada navegador que trata este capítulo. Después, se explican los procedimientos necesarios para determinar si un sitio web es genuino o no. Se hace mediante la comprobación de cierta información de la página, como el método de encriptado que utiliza para transmitir información y la autenticidad del certificado. Recomendamos realizar este procedimiento con cada portal que necesite información sensible como bancos, correos electrónicos, tiendas en línea, etc. Luego, se detallan las instrucciones a seguir para que el usuario pueda eliminar en cualquier momento, el historial de navegación y así preservar su privacidad en computadoras utilizadas por más personas. Finalmente, todos los parámetros de configuración que se deben aplicar, modificar, o comprobar en el navegador web, para utilizarlo de forma más segura, se encuentran agrupados en base a dos niveles de seguridad: Nivel Medio: este nivel de seguridad es aceptable para la mayoría de las actividades que se realizan a través de la web, como consultar el correo electrónico, las noticias, el clima, hacer uso de redes sociales, transacciones bancarias, entre otras. La aplicación de estas configuraciones no debería afectar el funcionamiento de los sitios web ni requerir mayor intervención del usuario una vez que han sido aplicadas. Nivel Alto: este nivel de configuración se aplica una vez que el usuario ha verificado y establecido los parámetros correspondientes al nivel medio. Estas opciones son las más seguras, pero podrían requerir mayor intervención por parte del usuario, porque puede tener que responder ciertas alertas, y algunos sitios web pudieran no operar de forma correcta. En ocasiones es inevitable tener que implementar este nivel de seguridad y en esos casos no importa si debemos tener mayor intervención que la usual.
  • 7. Navegación segura 7 Mozilla Firefox Firefox es un navegador web que ha adquirido bastante popularidad durante los últimos años. Su versatilidad y gran cantidad de extensiones, que son capaces de adicionar múltiples funcionalidades extras, lo han convertido en la elección de numerosos usuarios. Sin embargo, esto también ha provocado que los ciberdelincuentes se fijen más en esta alternativa de software para diseñar ataques. Recursos Sitio web http://www.mozilla.org/es-ES/firefox/fx/ Soporte técnico http://support.mozilla.org/es/home Extensiones oficiales https://addons.mozilla.org/es-es/firefox/ Para las siguientes capturas e instrucciones, se utilizó Mozilla Firefox 10.0.2. Información del sitio El usuario debe dirigirse a Información de la página, a través de la ventana principal de Firefox, hacer clic con el botón derecho del mouse sobre cualquier parte de la página web. En el menú que se despliega, seleccionar “Ver información de la página” como se ve en la siguiente imagen.
  • 8. Navegación segura 8 En la imagen anterior, se puede observar que este sitio encripta los datos del usuario debido a que emplea una conexión cifrada que es improbable que sea vulnerada. También es importante comprobar el emisor de un certificado para saber si un sitio es legítimo. Para esto, se debe hacer clic en Seguridad y luego determinar si el mismo ha sido verificado como se muestra en la siguiente imagen:
  • 9. Navegación segura 9 Borrar historial  Opciones  Privacidad Al acceder a la opción de privacidad, primero se debe eliminar el historial reciente seleccionando dicha opción (1). Luego, proceder a eliminar las distintas cookies almacenadas en el equipo (2). Nivel medio  Opciones  Contenido
  • 10. Navegación segura 10 El bloqueador de elementos emergentes debe estar activado permanentemente. También se pueden permitir ventanas emergentes en base a una lista de exclusión. Pese a que pueden representar un riesgo para la seguridad, las opciones de carga automática de imágenes y JavaScript para permitir el funcionamiento adecuado de la mayoría de los sitios web.  Opciones  Privacidad Primero se debe activar la configuración personalizada para el historial (1) como la muestra la imagen. Luego, se recomienda la activación de la función de no ser rastreado (2). De este modo, se le informa al desarrollador de determinado sitio web que el usuario desea que información como páginas vistas, gustos y compras no sean utilizadas con ningún fin de rastreo o determinación de los hábitos de navegación del cibernauta. Finalmente, debe ser desactivada la opción de aceptar cookies de terceros (3) y seleccionar que otras cookies sean conservadas hasta que expiren (4). Cabe destacar que el resto de opciones como recordar los historiales de navegación y descargas, formularios y barra de búsqueda, pueden ser desactivadas en función de las necesidades de privacidad de cada uno. De todos modos, se recomienda una limpieza de estos periódicamente, por ejemplo, una vez por mes.
  • 12. Navegación segura 12  Opciones  Seguridad En la siguiente captura, están enmarcadas todas aquellas opciones que deben dejar activadas con el fin de aumentar la seguridad. La primera opción impide que sitios peligrosos instalen complementos sin el consentimiento del usuario. Bloquear sitios de ataque y de falsificación permite que Firefox emplee una lista negra de sitios maliciosos. Finalmente, se recomienda la utilización de una contraseña maestra, de este modo, nadie que tenga acceso físico a la computadora podrá ver las claves que el usuario tenga almacenadas en el navegador si no conoce la contraseña maestra.
  • 13. Navegación segura 13  Opciones  Avanzadas Aunque todas estas opciones vienen activadas por defecto, no está de más revisar que todas las actualizaciones de Firefox, incluyendo las del navegador en sí, los complementos y motores de búsqueda, se apliquen automáticamente. De esa manera se obtienen nuevas características y mejoras de seguridad cada vez que aparecen.
  • 14. Navegación segura 14 Nivel alto  Opciones  Avanzadas Activando la opción que aparece enmarcada más abajo, el navegador avisa cuando un sitio web redirige al usuario hacia otro o intenta recargarse de forma automática. Existen sitios genuinos que utilizan dichas funciones para mostrar contenido actualizado o dirigir a la persona hacia otros recursos de interés pero en páginas desconocidas se recomienda no permitir que un sitio redireccione a otro. En caso que surja una alerta, sea cuidadoso con aceptar la redirección. NoScript Se trata de un complemento utilizado para permitir o bloquear, en cada sitio, los elementos potencialmente peligrosos como JavaScript y aplicaciones Flash, entre otros. Instalar este complemento y permitir sólo aquellos elementos (scripts) pertenecientes a sitios de confianza, otorga una capa de protección extra a las configuraciones anteriormente señaladas. Google Chrome Chrome es un navegador desarrollado por la empresa Google, que ha adquirido una base considerable de usuarios a nivel mundial. Su estilo minimalista y el rendimiento con que funciona lo han convertido en una alternativa atractiva para muchos usuarios. Recursos Sitio web https://www.google.com/chrome?hl=es Soporte técnico http://support.google.com/chrome/?hl=es Extensiones oficiales https://chrome.google.com/webstore/category/extensions?hl=es Para las siguientes capturas se utilizó Google Chrome 17.0.963.78. Información dela página Para acceder a esta función, se debe estar en la ventana principal del navegador. Para luego hacer clic con el botón derecho del mouse en cualquier parte del sitio y seleccionar “Ver información de la página”.
  • 15. Navegación segura 15 Observando la captura anterior es posible determinar que el sitio visitado ha sido verificado por una entidad de confianza y que los datos que ingrese el usuario serán encriptados con una codificación de 128 bits. Borrar historial  Herramientas  Eliminar datos de navegación Mediante esta opción, es posible eliminar todo el historial de Google Chrome como navegación, descargas, caché y contraseñas, entre otros. Además se puede seleccionar el período de tiempo a borrar.
  • 16. Navegación segura 16 Nivel medio  Opciones  Personal En esta pestaña, es importante decidir si Chrome va a guardar las contraseñas utilizadas en distintos servicios. Sin embargo, el principal problema de esta función es que carece de contraseña maestra, es decir, cualquier usuario con acceso físico a la computadora puede visualizar las contraseñas ocultas tras los puntos negros sin necesidad de ingresar otra. Por motivos de seguridad, entonces, se recomienda dejar esa opción desactivada.
  • 17. Navegación segura 17  Opciones  Avanzada En esta sección es importante cerciorarse que la opción de filtro antiphishing y antimalware se encuentre activada siempre. También debe estar seleccionada la opción de comprobar la revocación de certificados del servidor; de esta forma, el navegador es capaz de determinar si un certificado continúa siendo confiable o no. Si un certificado ha sido revocado, eso significa que esa página ya no está siendo avalada por ninguna entidad y por lo tanto el usuario debería proceder con mayor precaución.
  • 18. Navegación segura 18 Nivel alto NotScripts Como forma de complementar los parámetros de configuración explicados anteriormente y así aumentar la seguridad, es posible instalar NotScripts, un complemento diseñado para bloquear o permitir elementos potencialmente peligrosos como JavaScript o aplicaciones Flash en cada sitio visitado. Internet Explorer Microsoft Internet Explorer es el navegador web que viene instalado por defecto en la mayoría de las instalaciones de Windows. Por eso son muchos los usuarios que lo utilizan y los ciberdelincuentes están continuamente buscando vulnerabilidades y otros errores que les permita instalar códigos maliciosos. Recursos Sitio web http://windows.microsoft.com/es- ES/internet-explorer/products/ie/home Soporte técnico http://windows.microsoft.com/es- ES/internet-explorer/help Extensiones oficiales http://www.iegallery.com/es-XL/ Para las siguientes capturas se utilizó Microsoft Internet Explorer 9.0. Información dela página Para acceder a esta función es necesario que el sitio esté completamente cargado. Luego, hacer clic con el botón derecho del mouse sobre cualquier parte en blanco de la página. Allí seleccionar Propiedades.
  • 19. Navegación segura 19 En la imagen anterior es posible determinar que la conexión establecida con el sitio está siendo encriptada. También es posible verificar si el certificado de autenticidad del sitio es real haciendo clic en el botón Certificados. En esa ventana es importante fijarse en el emisor del certificado: Borrar historial  Opciones de Internet  General
  • 20. Navegación segura 20 Aquí lo que hacemos es eliminar todo registro de los lugares por los que navegamos o de los archivos que descargamos, entre otras cosas. Si hacemos clic en el botón con el número 1 (en la imagen) aparece la siguiente caja de diálogo que nos permite seleccionar qué queremos borrar. A lo que vamos a conservar, simplemente le quitamos la marca de chequeo. Una vez seleccionado todo lo que elegimos, hacemos clic en el botón eliminar (2). Nivel medio  Opciones de Internet  Seguridad En esta ventana se debe seleccionar la zona correspondiente a Internet para luego ajustar la barra de seguridad hasta nivel de seguridad medio-alto:
  • 21. Navegación segura 21  Opciones de Internet  Privacidad Aquí también se debe seleccionar el nivel de seguridad medio-alto de modo de configurar la privacidad y el uso de cookies. También debe permanecer activado en todo momento el bloqueador de pop-ups y la opción que inhabilita las extensiones y barras de herramientas cuando se utiliza el modo de navegación privada InPrivate.
  • 22. Navegación segura 22 Nivel alto  Opciones de Internet  Seguridad Se debe seleccionar la zona correspondiente a Internet para luego mover la barra de seguridad hasta el nivel alto.
  • 24. Navegación segura 24  Opciones de Internet  Privacidad Aquí también Se debe mover la barra al nivel alto. Luego, activar la opción para impedir que sitios web determinen la ubicación física del usuario. Al activar dicha función podría perder contenido geolocalizado, es decir, aquél que se muestra dependiendo del lugar físico desde el cual se accede. Navegación privada Tanto Firefox, como Chrome e Internet Explorer implementan una funcionalidad de navegación que permite que el usuario utilice la web sin que quede registro en el historial del navegador ni
  • 25. Navegación segura 25 tampoco se guarde otro tipo de información como datos ingresados en formularios, cookies o caché, entre otras. Esta característica puede resultar útil en computadoras que no son de uno, o en situaciones donde la información ingresada en dichos sitios es altamente confidencial y sensible. El nombre que recibe esta función es distinto según el navegador. En Mozilla Firefox se llama navegación privada, en Google Chrome, Incógnito, y en Microsoft Internet Explorer, InPrivate. Nota: esta funcionalidad no provee un mayor nivel de seguridad frente a códigos maliciosos u otro tipo de amenazas informáticas. Su objetivo está relacionado con la privacidad de los datos ingresados en una determinada sesión de navegación. Mozilla Firefox Botón Firefox  Comenzar la navegación privada Google Chrome Botón Personalización  Nueva ventana de incógnito
  • 26. Navegación segura 26 Internet Explorer Botón Herramientas  Seguridad  Exploración de InPrivate Seguridad en redes sociales En la actualidad gran cantidad de usuarios utilizan redes sociales como Facebook o Twitter para compartir información y noticias con otras personas en tiempo real. Las características de este
  • 27. Navegación segura 27 tipo de servicios, como las de encontrar gente rápidamente o lograr un alto alcance e impacto en poco tiempo, son particularidades que pueden resultar muy positivas en determinados contextos. Sin embargo, los ciberdelincuentes se aprovechan de dichas ventajas para propagar códigos maliciosos, fraudes electrónicos (scam) y phishing utilizando Ingeniería Social. Lo hacen mediante una técnica que consiste en propagar amenazas a través de la manipulación del usuario, haciéndole creer, por ejemplo, que ha recibido un mensaje de determinada persona, o que siga alguna instrucción para obtener algo a cambio. Sumada a los peligros informáticos y a la Ingeniería Social, una inadecuada configuración de la cuenta por parte del usuario, podría exponer innecesariamente información personal. Este aspecto es aún más importante si se considera que la mayoría de las opciones de las redes sociales que vienen por defecto, comparten información sin mayor control. Para mayor información es posible consultar la Guía de Seguridad en Redes Sociales. Consejos para redes sociales  Utilizar tecnologías de seguridad, como una solución antivirus con capacidad de detección proactiva.  Configurar el perfil adecuadamente para evitar compartir información con desconocidos  En el caso de Facebook y las aplicaciones en general, leer detenidamente el contrato de licencia antes de aceptarlo.  En el caso de menores de edad, los padres o tutores legales deben vigilar lo que el niño publica y con quiénes se comunica.  instruir al niño para que no publique información que lo pueda identificar.  Evitar agregar desconocidos a la lista de amigos.  No seguir hipervínculos dudosos publicados por extraños. Cómo descubrir un enlace engañoso Parte del éxito que logran obtener los cibercriminales se debe a que camuflan los hipervínculos maliciosos de tal modo que el usuario los vea como si fueran genuinos. Por ejemplo, tras una dirección que visualmente se ve real puede haber otra oculta completamente distinta a la que observa el usuario. Para verificar que ésta sea la verdadera y no una ilegítima, se debe posicionar el puntero del mouse sobre el hipervínculo a comprobar y sin hacerle clic, fijándose en la parte inferior izquierda del navegador: se puede observar si la URL que se muestra es realmente tal. La siguiente imagen muestra un phishing en donde los ciberdelincuentes han insertado un enlace que parece pertenecer a un banco; sin embargo, tiene como destino un sitio muy distinto al aparentado.
  • 28. Navegación segura 28 Con los enlaces acortados se debe proceder con mayor precaución todavía, debido a que no es posible determinar su autenticidad comparándolo con el original. Por eso mismo, recomendamos no utilizar información sensible en sitios abiertos mediante un enlace acortado. HTTPS HTTPS (Protocolo seguro de transferencia de hipertexto) es un protocolo de comunicación similar en algunos aspectos a HTTP, pero cuya diferencia principal radica en que cifra mediante SSL/TLS la información que se transmite entre el cliente y el servidor. De este modo, los datos enviados, tales como números de tarjetas de crédito, credenciales de acceso, o cualquier otra información similar, es encriptada para evitar que un ciberdelincuente intercepte y pueda leer fácilmente lo que se transmite. Generalmente los bancos, tiendas en línea, redes sociales y servicios de correo electrónico utilizan HTTPS. Para identificar la URL de un sitio web que emplee este protocolo seguro, la dirección deberá comenzar por “https://”. Uso general En cualquier caso donde se intercambie información entre el cliente y el servidor (ingreso de contraseñas, usuarios, tarjetas, datos personales, etc.), es importante determinar que la página utilice el protocolo HTTPS. De este modo, se dificulta que un tercero pueda obtener dichos datos. Para determinar si un sitio web emplea este tipo de conexión, se puede preguntar directamente en la empresa que brinda el servicio, o también es posible comprobarlo fijándose en la barra de direcciones del navegador.
  • 29. Navegación segura 29 Existen algunos bancos que, pese a que utilizan HTTPS, no lo hacen al momento de iniciar sesión sino que cambian automáticamente a este protocolo seguro una vez que el usuario se ha autenticado en el sistema. En estos casos es importante observar la barra de direcciones una vez que se ha iniciado sesión en el portal bancario y no antes. La siguiente imagen corresponde a un servicio que utiliza HTTPS y que puede observarse en el navegador. Uso particular Existen algunos servicios en los cuales es posible activar el uso del protocolo seguro HTTPS. Aunque en la mayoría de los casos dicha opción viene activada de forma predeterminada, no está de más cerciorarse de que realmente lo esté. A continuación se explica cómo activar HTTPS en Gmail, Facebook, Twitter y LinkedIn. Para otros servicios consultar en el manual de uso del servicio respectivo. Gmail Estando en la pantalla principal de la cuenta de correo electrónico, acceder a la configuración de la misma presionando sobre el botón en forma de tuerca . Allí, presionar sobre Configuración y activar la conexión HTTPS en caso de ser necesario. Facebook Botón flecha  Configuración de la cuenta  Seguridad
  • 30. Navegación segura 30 Twitter Botón configuración  Configuración LinkedIn Configuraciones  Cuenta  Gestionar configuración de seguridad Actualizaciones Las actualizaciones son uno de los aspectos más importantes para la seguridad de cualquier sistema computacional. El principal objetivo de estos parches es la solución de diversas vulnerabilidades que afectan a varios programas informáticos como el sistema operativo, navegadores, plugins, lector PDF, suite ofimática, etc. No instalar actualizaciones permite que ingresen al sistema códigos maliciosos diseñados para explotar dichas vulnerabilidades con mayor impacto y facilidad.
  • 31. Navegación segura 31 Además, poseer la última versión de una aplicación también permite aprovechar funcionalidades nuevas que son añadidas por el desarrollador. Junto con el auge de la web y los servicios que ofrece, existe también un interés aumentado de los cibercriminales por encontrar la mayor cantidad de vulnerabilidades posibles en sistemas operativos, navegadores y plugins con el fin de facilitar la propagación de malware. Para automatizar y facilitar la aplicación de actualizaciones, diversas compañías como Google y Mozilla han optado por incluir mecanismos que permiten la instalación silenciosa de parches cuando estos son publicados. En el caso de Microsoft, la compañía publica parches para sus productos los segundos martes de cada mes. Asimismo, Internet Explorer también puede actualizarse de forma automática, sin embargo, ello depende de la configuración que el usuario haya seleccionado en la configuración de Windows Update. Para mayor información consultar Activar o desactivar las actualizaciones automáticas. Mozilla Firefox Mozilla Firefox viene configurado de fábrica para buscar y aplicar actualizaciones de forma automática tanto para el navegador en sí como para los complementos, según corresponda. Sin embargo, también es posible comprobar manualmente si existe una versión más reciente que solucione vulnerabilidades y agregue nuevas funcionalidades.  Ayuda  Acerca de Firefox
  • 32. Navegación segura 32 Google Chrome Google Chrome también se actualiza de forma automática. Además de ese método, se puede corroborar manualmente si existe una versión más nueva.  Información de Google Chrome Internet Explorer En el caso de Internet Explorer, la actualización automática del mismo depende de la configuración de Windows Update que el usuario elige durante la instalación del sistema operativo. Si se desea buscar actualizaciones de forma manual, se debe acceder al panel de control (vista por iconos) y desde allí, ejecutar Windows Update. Plugins Como se vio en el módulo anterior, los plugins son programas informáticos que, al igual que cualquier otro, también precisan ser actualizados. Un usuario podría tener instalada la última versión de un navegador web, pero si utiliza un plugin desactualizado y vulnerable, es igualmente susceptible a un ataque informático que explote ese agujero de seguridad. Para mitigar este problema es necesario contar siempre con la última versión del o los plugins que se utilicen.
  • 33. Navegación segura 33 AdobeFlash Este plugin es uno de los más populares en la web. Muchos sitios emplean contenido multimedia interactivo para ampliar la interacción con el usuario y ofrecer una experiencia más enriquecedora. Sin embargo, que más usuarios tengan instalado Flash en sus respectivos sistemas, también significa un mayor interés por parte de ciberdelincuentes, quienes cuentan con una posibilidad más de comprometer el sistema si el usuario no tiene instalada la última versión del plugin. Afortunadamente, Adobe Flash se actualiza de forma automática y también es posible hacerlo manualmente. Panel de control (vista por iconos)  Flash Player  Avanzado  Comprobar ahora Java Java también posee un mecanismo que comprueba automáticamente si se está utilizando la última versión disponible. Sin embargo, la intervención del usuario es necesaria para aplicar e instalar la actualización. Presionando el botón “Avanzada” es posible cambiar la frecuencia con que se buscan parches. Es recomendable establecerlo semanalmente. Además, se puede comprobar manualmente si existe una versión nueva de Java.
  • 34. Navegación segura 34 Panel de control (vista por iconos)  Java  Actualización
  • 35. Navegación segura 35 Conclusión Habiendo leído el presente módulo, el usuario habrá podido adquirir una base de conocimientos que le permita adoptar una conducta preventiva e informada que minimice el riesgo de susceptibilidad ante algún ataque informático cuando navegue por la web. Por una parte, esto es posible lograrlo a través de la implementación de los consejos de seguridad y navegación que se trataron durante este capítulo, como la precaución que hay que tener con los enlaces, o la lectura del contrato de licencia de una aplicación antes de utilizarla con el fin de evitar un comportamiento indeseable. Por la otra, también se deben mitigar los riesgos asociados a la navegación web desde el aspecto tecnológico y técnico comenzando con la instalación de una solución de seguridad, luego configurando adecuadamente el navegador web, activando las conexiones seguras HTTPS en servicios que lo permitan, y chequeando regularmente la existencia de actualizaciones para el sistema operativo, navegador web, plugins y cualquier software que se encuentre instalado en la computadora.
  • 36. Navegación segura 36 Copyright © 2012 por ESET, LLC y ESET, spol. s.r.o. Todos los derechos reservados. Las marcas registradas, logos y servicios distintos de ESET, LLC y ESET, spol. s.r.o., mencionados en este curso, son marcas registradas de sus respectivos propietarios y no guardan relación con ESET, LLC y ESET, spol. s.r.o. © ESET, 2012 Acerca de ESET Fundada en 1992, ESET es una compañía global de soluciones de software de seguridad que provee protección de última generación contra amenazas informáticas. La empresa cuenta con oficinas centrales en Bratislava, Eslovaquia y oficinas de coordinación regional en San Diego, Estados Unidos; Buenos Aires, Argentina y Singapur. También posee sedes en Londres (Reino Unido), Praga (República Checa), Cracovia (Polonia), San Pablo (Brasil) y Distrito Federal (México). Además de su producto estrella ESET NOD32 Antivirus, desde el 2007 la compañía ofrece ESET Smart Security, la solución unificada que integra la multipremiada protección proactiva del primero con un firewall y anti-spam. Las soluciones de ESET ofrecen a los clientes corporativos el mayor retorno de la inversión (ROI) de la industria como resultado de una alta tasa de productividad, velocidad de exploración y un uso mínimo de los recursos. Desde el 2004, ESET opera para la región de América Latina en Buenos Aires, Argentina, donde dispone de un equipo de profesionales capacitados para responder a las demandas del mercado en forma concisa e inmediata y un laboratorio de investigación focalizado en el descubrimiento proactivo de variadas amenazas informáticas. La importancia de complementar la protección brindada por tecnología líder en detección proactiva de amenazas con una navegación y uso responsable del equipo, junto con el interés de fomentar la concientización de los usuarios en materia de seguridad informática, convierten a las campañas educativas en el pilar de la identidad corporativa de ESET, cuya Gira Antivirus ya ha adquirido renombre propio. Para más información, visite www.eset-la.com