Video: Recomendaciones para el Uso Seguro de Internet y las Redes Sociales 2025
El proceso de protección en Internet es básicamente el mismo que hace una década. Al mismo tiempo, sin embargo, los criminales también están mejorando su juego. Esto significa que no solo debes mantener la vigilancia cuando estás en línea, sino también ser consciente de las tácticas que usan los malos. Seguramente conoce los principios básicos para protegerse en línea, pero también hay otras tácticas y herramientas que puede utilizar para garantizar su seguridad.
El navegador de Internet más seguro es …
Los principales navegadores son:
- Mozilla Firefox
- Safari
- Google Chrome
- Microsoft Internet Explorer (ahora "Edge") < Echemos un vistazo a Internet Explorer. Con los años, no hay duda de que ha recibido una paliza. La gente de Microsoft ha trabajado incansablemente para canjear el navegador, y creció mucho más seguro que nunca antes. Pero con la última versión oficial de Internet Explorer 11, es hora de seguir adelante. Existe un gran debate sobre qué navegador es el "mejor", pero la verdad es que son casi iguales en lo que respecta a fiabilidad, velocidad y seguridad.
Todos estos navegadores tienen características de seguridad y opciones que requieren la atención del usuario, ya que podrían no estar habilitados de manera predeterminada. Por ejemplo:
- Debe decidir si desea que el navegador recuerde sus contraseñas. Aunque esto es conveniente, podría ponerlo en riesgo.
- Debe decidir si el contenido de Internet se debe descargar manual o automáticamente, y debe decidir dónde se almacenan los datos. Nuevamente, esto parece conveniente, pero podría ser un riesgo para la seguridad.
-
Conexión a Internet inalámbrica o por cable: ¿Qué es lo mejor?
Una manera simple de entender las diferencias de seguridad entre una conexión a internet inalámbrica y por cable es pensar en un cable de teléfono. Cuando un teléfono está conectado a la toma de corriente con un cable, la línea es naturalmente segura. Por otro lado, las conversaciones telefónicas de mano, inalámbricas e inalámbricas son más fáciles de interceptar gracias a la afluencia de herramientas de escaneo disponibles. Aunque también se puede utilizar un teléfono con cable, para hacerlo, debe tener acceso interno.
Las conexiones a Internet son iguales. Cuando la computadora está conectada directamente a un módem con un cable o cable, nadie puede acceder a la conexión, a menos que sea un trabajo interno. Sin embargo, cuando tiene una conexión inalámbrica, puede ser pirateada desde el exterior y toda esa información que se envía puede ser robada.
Para asegurar una conexión WiFi, debe configurar versiones WPA de encriptación y / o usar un software de red privada virtual.
Protéjase del phishing
Protegerse del phishing es fácil cuando lo piensa. Simplemente no haga clic en ningún enlace de correo electrónico de un remitente que no reconozca. Y siempre tenga dudas sobre los correos electrónicos que parecen legítimos. La psicología que entra en los correos electrónicos de phishing hoy en día es capaz de estafar a la mayoría, si no a todos, si no le estás prestando atención. Si crees que el correo electrónico es real, mantén el cursor sobre el enlace adjunto para ver la URL exacta. Si el enlace es correcto para el sitio que desea visitar, probablemente sea seguro. Sin embargo, también podría ser un tipo de typosquatting, que es cuando la dirección es ligeramente diferente, i. mi. Google. com vs G00gle. com. Si no está seguro de si el enlace es seguro, póngase en contacto con la persona o empresa que envió el correo electrónico para preguntar.
Alternativamente, puede escribir la dirección directamente en la barra de direcciones del navegador.
Si recibe una alerta por correo electrónico de un sitio con un sistema de mensajería interno, como por ejemplo de su asesor financiero o banco, inicie sesión directamente, no a través del enlace de correo electrónico y verifique si hay mensajes nuevos. De nuevo, en lugar de hacer clic en el correo electrónico, si recibe un mensaje que le notifica que su estado de cuenta en línea está listo, nuevamente, vaya al sitio escribiendo la dirección en la barra usted mismo o use un marcador.
Si un correo electrónico termina en su carpeta de spam, esto podría ser una señal de que se trata de un correo electrónico de phishing, incluso si usted cree que es real. Muchos programas de correo electrónico y navegadores incluyen algún tipo de herramienta que detecta estos correos electrónicos. Manténgase fuera de su carpeta de spam.
Recuerde, las compañías legítimas no le enviarán un correo electrónico solicitándole la información de su tarjeta de crédito ni le pedirán que cambie su contraseña. Si recibe estos correos electrónicos, elimínelos inmediatamente y luego notifíquelo a la compañía.
Prevención de la 'Zombificación' de su computadora
Tanto las pequeñas empresas como los consumidores han relajado las prácticas de seguridad, y esto les da a los estafadores un punto de partida para sus ataques. Esto les permite crear sistemas, como botnets, que les permiten acceder a datos sin detección. Los hackers también usan estas botnets para enviar correos electrónicos de phishing, spam, virus y malware.
Las redes de bots pueden ser tan pequeñas como un par de computadoras o cientos de miles de ellas. De hecho, hay millones de computadoras que tienen el potencial de ser parte de una botnet. Cuando una computadora se convierte en parte de una botnet, se convierten en zombies.
Hay cosas que hacen las personas que pueden desencadenar un ataque. Estos incluyen:
Viendo sitios web pornográficos
- Jugando juegos en sitios que están alojados fuera del país
- Descargando software pirateado de sitios P2P
- No existe el honor cuando se habla de ladrones, por lo que don No te involucres en conductas riesgosas en línea.Solo abrirás la puerta a los piratas informáticos.
Las computadoras que tienen sistemas operativos no compatibles u obsoletos, como Windows XP, también lo ponen en riesgo de convertir su computadora en un zombi. Lo mismo puede suceder cuando se usan navegadores obsoletos o antiguos, como IE 7 u 8.
Para obtener la mayor protección para su computadora, asegúrese de configurar Windows Update para mantener automáticamente actualizados los parches de seguridad. También debe asegurarse de que está actualizando a un sistema operativo que aún se está actualizando, como Windows 7, 8. 1. etc. También asegúrese de configurar el software antivirus para que se actualice automáticamente.
Los que tienen una Mac saben que, tradicionalmente, no han sido tan vulnerables a las mismas amenazas que enfrentan los propietarios de PC. Sin embargo, Internet ha nivelado este campo de juego, y aquellos que eligen una Mac corren el riesgo de amenazas en línea como los que tienen una PC. Con más personas que nunca antes usando Mac OS, los hackers están trabajando arduamente para crear herramientas para acceder a ellas también. Por lo tanto, es muy importante que los usuarios de Mac se aseguren de ejecutar siempre la última versión del sistema operativo e instalar las actualizaciones de seguridad cuando se publiquen.
Protéjase contra la tisis en capas
Los tiogolperes son los que crean sitios web, como Tvvitter. com, que se ve casi idéntico a los sitios web reales, como Twitter. com. Una vez que se han creado estos sitios web, envían correos electrónicos a millones, pidiéndoles que hagan clic en un enlace … que parece legítimo. ¿El problema? Una vez que la víctima se encuentra en ese sitio y pone su nombre de usuario y contraseña, el hacker tiene su información.
¿Cómo puedes evitar estas estafas? Pruebe esto:
Al hacer cualquier tipo de búsqueda en Internet, examine minuciosamente cada enlace
- Al escribir una dirección en el navegador, verifíquela para asegurarse de que está escrita correctamente
- Haga negocios con minoristas de Internet que sea familiarizado con, y luego tenga cuidado de escribir la dirección en usted mismo o usar un marcador.
- Es posible que también desee considerar el uso de un programa, como el SiteAdvisor de McAfee, que identifica cualquier sitio web arriesgado mediante el uso de una calificación con código de color en los resultados de búsqueda. De esta forma, cuando esté navegando, sabrá de inmediato si un sitio es seguro o no.
-
La mejor manera de mantenerse a salvo de scareware y ransomware es asegurarse de que su computadora siempre se actualice con la versión más nueva del sistema operativo y las definiciones de antivirus. También debe asegurarse de no hacer clic en ningún enlace de correo electrónico ni visitar sitios web que puedan ser riesgosos. Para proteger completamente su computadora, siga estos consejos:
- Usa el bloqueador de pop-ups que viene con tu navegador. Esta suele ser una configuración predeterminada, solo asegúrese de que esté activada.
- Tenga en cuenta que hay algunas ventanas emergentes que son legítimas, y si una ventana emergente no se cierra, use Ctrl-Alt-Delete para cerrar el navegador.Si tiene una Mac, use Command-Option-Escape, elija la aplicación y luego fuerce a cerrarla. Alternativamente, haga clic en el logotipo de Apple en la parte superior izquierda de la pantalla y luego elija la opción Forzar salida.
- Nunca haga clic en ningún enlace que aparezca con una ventana emergente. Si los pop-ups comienzan a parecer fuera de control, apague la computadora.
- Persistencia y paciencia cuentan aquí. Aunque puede ser difícil cerrar una ventana emergente, tenga en cuenta que los botones que presione dentro de los límites de la ventana emergente podrían forzar un virus en su computadora.
- Asegúrese de que su software antivirus esté completamente actualizado y configúrelo para que actualice las definiciones de virus automáticamente.
- Nunca haga clic en ningún enlace que sugiera que actualizará su navegador. Solo actualícelo desde el sitio web del fabricante.
-
4 Razones por las que las personas aceptan préstamos 401k y por qué no debe

¿Cuál es tu mayor activo después de tu casa? Muchos de nosotros diremos que es nuestra cuenta de jubilación. Entonces, ¿por qué tomamos prestado de nuestro 401k?
Lo que se debe hacer y lo que no se debe hacer por Jim Trubits

A webinar que cubre los requisitos y no cumple con las normas de importación. Aquí hay un esquema para ayudarlo a tomar notas.
Los fundamentos de protegerse en línea

Un botnet es un término para una red de robots; un grupo de computadoras personales con conexión a Internet, que se han visto afectadas por software malicioso.