Virus » Reglas de seguridad
Reglas elementales de seguridad al navegar en internet
Actualizado: 06 de febrero del 2024
Por: Norfi Carrodeguas
Por: Norfi Carrodeguas
Precauciones al usar computadoras y teléfonos celulares para no contaminarnos e infestarnos con virus o malware, causar daños al sistema y a los archivos personales. Medidas básicas para protegernos de programas malignos, piratas informáticos, las estafas y amenazas en internet.

Este artículo fue creado para los que comienzan a navegar en internet o a usar equipos informáticos, por lo que usa un lenguaje básico; pero puede ser de utilidad a cualquier persona, aunque piense que tiene experiencia en estos temas.
Siempre encontraremos en él cosas de interés que quizás no conocíamos.
Está escrito más en base a mi experiencia, de años usando equipos y navegando por la red, que a mis conocimientos de informática.
De muy poco valen los programas antivirus y sistemas operativos sofisticados, si no tenemos en cuanta medidas básicas al usar la computadora o navegar en la web.
En este artículo compartimos de forma sencilla y clara, las principales reglas que debemos tener en cuenta.
No tenemos que usar ningún antivirus especial, ni sofisticado, basta con Windows Defender, incluido en el sistema operativo, si usamos una versión de Windows moderna.
Es una alternativa usar adicionalmente un Escáner antivirus.
Es el método empleado para instalar troyanos (programas para controlar equipos de forma remota) y programas secuestradores (Ransomware).
Esta es una de las reglas principales.
Especialmente peligrosos son los archivos con extensión .EXE, .CMD y .BAT.
Los archivos EXE son ejecutables usados para instalar programas o aplicaciones. Al dar dos clics en ellos estamos dando nuestro consentimiento para aceptar conscientemente cualquier acción que provoquen.
Por eso es que son muy usados para transmitir e instalar programas malignos.
Los archivos CDM y BAT ejecutan secuencias de comandos.
Para poder ver las extensiones de los archivos que los identifican, es necesario activar la opción necesaria en las Opciones de carpetas, del de control.
De forma predeterminada en Windows las extensiones de archivo no se muestran, pero es de mucha utilidad poder verlas para poder identificar el tipo de un archivo.
Por ejemplo, un archivo cuyo verdadero nombre sea: "foto.jpg.exe", si no podemos ver su extensión de archivo pensaremos que se trata de una foto inofensiva.
En ejemplo se muestra en la siguiente imagen:

Desconfiar si al explorar su contenido vemos archivos con nombres raros o extraños.
También debemos de asegurarnos de que no existen archivos ocultos.
Esto es ignorado por la inmensa mayoría.
Sí podemos entrar a sitios en los resultados de las búsquedas de Google, aunque no los conozcamos, porque el buscador filtra y excluye de sus resultados, sitios considerados como peligrosos.
Si necesitamos entrar a alguna página y que no haya sido recomendada por Google, podemos usar previamente su herramienta de Diagnostico de navegación segura.
Los populares programas gratis o free son muy empleados para instalar troyanos y spyware.
La autoridad y el prestigio de un sitio la podemos conocer rápidamente usando extensiones en el navegador.
No obstante si tenemos necesidad de determinado archivo o programa, podemos revisar la dirección del enlace con el servicio de Virus Total antes de descargarlo.
✔ En los famosos y populares sitios de descargas de archivos, debemos tener mucha precaución al descargar alguno de ellos.
El peligro no está en los archivos, sino en el método de descarga.
Estos sitios han implementado el sistema de que al usar el enlace o botón de descarga, solo obtenemos un pequeño archivo ejecutable que no descarga nada. Al usarlo instalamos en nuestro equipo una aplicación auxiliar que se encarga de su descarga e instalación en el caso de las aplicaciones.
Estas aplicaciones en muchos casos instalan programas publicitarios conocidos como adware y los mencionados anteriormente hijackers.
Lee más información detallada: Páginas de inicio ilegitimas, secuestro de navegadores o Hijacking
Esta es una de las formas más empleadas para instalar spywre (programas espías que recolectan contraseñas y otros datos) y por el pishing (suplantación de identidad).

Además nunca debemos de formar parte de las famosas cadenas de correo.
Si no puedes cerrar el navegador manualmente, hazlo con el de tareas. Se abre con la combinación de teclas: Control + Shift + Escape.

Los enlaces acortados son muy usados para reducir las direcciones URL que conducen a páginas, cuando son largas.
Por ejemplo la dirección de esta página acortada con el servicio de Google es: https://goo.gl/LBQ8z7
No obstante la misma técnica es empleada para enmascarar la verdadera dirección ya que su nombre podría alertarnos o hacernos sospechar.
Las direcciones acortadas usan varios formatos, por ejemplo: goo.gl/xxxx (Google), bit.ly/xxxxx (Bitly), t.co/xxxx (Twitter),etc.
Las redes P2P es un sistema de distribución de contenido, en el que un archivo se envía desde distintas computadoras, incluyendo personales, no desde un servidor centralizado.
Es muy usado en la distribución de películas gratis, evitando reglas de distribución tradicionales.
Es asombroso conocer que entre las contraseñas más usadas en internet se encuentran: 12345 o qwert (las 5 primeras letras a la izquierda del teclado).
Es fácil si usas Google Chrome (recomendado) o Firefox.
Para los que usan cualquier dispositivo portable, vale las reglas anteriores y además las siguientes:
Existe una gran cantidad de sitios en internet que distribuyen aplicaciones no disponibles en estas tiendas, que solo son recomendados para personas con conocimientos avanzados.
No se recomienda activar en Android la opción de orígenes desconocidos, para poder instalar archivos APK, que no proceden de los suministradores oficiales y pueden estar infestados.
Los Códigos QR (QR Code) pueden contener información variada como nombres, datos de o, precios, pero también direcciones de internet.
El Código QR de esta misma página se puede ver a continuación y probarlo:

Al leer cualquier código se carga inmediatamente en el navegador web del dispositivo, la página web correspondiente y en ese caso no existe método para conocer si se trata de un sitio seguro, con los riesgos que explicamos más arriba.
Siempre encontraremos en él cosas de interés que quizás no conocíamos.
Está escrito más en base a mi experiencia, de años usando equipos y navegando por la red, que a mis conocimientos de informática.
De muy poco valen los programas antivirus y sistemas operativos sofisticados, si no tenemos en cuanta medidas básicas al usar la computadora o navegar en la web.
En este artículo compartimos de forma sencilla y clara, las principales reglas que debemos tener en cuenta.
Reglas de seguridad al usar la computadora o Laptop
1- Mantener el antivirus actualizado
Mantener el programa antivirus actualizado, es una regla elemental.No tenemos que usar ningún antivirus especial, ni sofisticado, basta con Windows Defender, incluido en el sistema operativo, si usamos una versión de Windows moderna.
Es una alternativa usar adicionalmente un Escáner antivirus.
2- No instalar programas desconocidos
No instalar programas desconocidos de dudosa procedencia, especialmente los que se distribuyen por internet o mediante dispositivos extraíbles como programas gratis o free.Es el método empleado para instalar troyanos (programas para controlar equipos de forma remota) y programas secuestradores (Ransomware).
3- No hacer clic en archivos desconocidos
NUNCA debemos hacer clic sobre ningún archivo desconocido, especialmente los que no tienen un icono conocido o familiar.Esta es una de las reglas principales.
Especialmente peligrosos son los archivos con extensión .EXE, .CMD y .BAT.
Los archivos EXE son ejecutables usados para instalar programas o aplicaciones. Al dar dos clics en ellos estamos dando nuestro consentimiento para aceptar conscientemente cualquier acción que provoquen.
Por eso es que son muy usados para transmitir e instalar programas malignos.
Los archivos CDM y BAT ejecutan secuencias de comandos.
Para poder ver las extensiones de los archivos que los identifican, es necesario activar la opción necesaria en las Opciones de carpetas, del de control.
De forma predeterminada en Windows las extensiones de archivo no se muestran, pero es de mucha utilidad poder verlas para poder identificar el tipo de un archivo.
Por ejemplo, un archivo cuyo verdadero nombre sea: "foto.jpg.exe", si no podemos ver su extensión de archivo pensaremos que se trata de una foto inofensiva.
En ejemplo se muestra en la siguiente imagen:

4- Precauciones al conectar dispositivos de almacenamientos externos
Al insertar una memoria flash, un disco duro u otro dispositivo de almacenamiento externo en el USB o una entrada de tarjeta, presionar y mantener presionada la tecla Shift, para evitar la reproducción automática.Desconfiar si al explorar su contenido vemos archivos con nombres raros o extraños.
También debemos de asegurarnos de que no existen archivos ocultos.
5- No ejecutar archivos EXE en el USB
No ejecutar ningún archivo ejecutable EXE desde un dispositivo portable. Se recomienda copiarlo primero a la computadora y después ejecutarlo.Reglas de seguridad al usar y navegar en internet
1- No entrar a sitios desconocidos en internet
El solo hecho de entrar a un sitio peligroso, puede provocar que este instale en nuestro navegador archivos maliciosos, como los empleados en la técnica del Hijacking (se realizan cambios en la configuración del navegador).Esto es ignorado por la inmensa mayoría.
Sí podemos entrar a sitios en los resultados de las búsquedas de Google, aunque no los conozcamos, porque el buscador filtra y excluye de sus resultados, sitios considerados como peligrosos.
Si necesitamos entrar a alguna página y que no haya sido recomendada por Google, podemos usar previamente su herramienta de Diagnostico de navegación segura.
2- Precaución al descargar archivos y aplicaciones
✔ Desde sitios desconocidos y con poca autoridad no debemos descargar absolutamente nada.Los populares programas gratis o free son muy empleados para instalar troyanos y spyware.
La autoridad y el prestigio de un sitio la podemos conocer rápidamente usando extensiones en el navegador.
No obstante si tenemos necesidad de determinado archivo o programa, podemos revisar la dirección del enlace con el servicio de Virus Total antes de descargarlo.
✔ En los famosos y populares sitios de descargas de archivos, debemos tener mucha precaución al descargar alguno de ellos.
El peligro no está en los archivos, sino en el método de descarga.
Estos sitios han implementado el sistema de que al usar el enlace o botón de descarga, solo obtenemos un pequeño archivo ejecutable que no descarga nada. Al usarlo instalamos en nuestro equipo una aplicación auxiliar que se encarga de su descarga e instalación en el caso de las aplicaciones.
Estas aplicaciones en muchos casos instalan programas publicitarios conocidos como adware y los mencionados anteriormente hijackers.
Lee más información detallada: Páginas de inicio ilegitimas, secuestro de navegadores o Hijacking
3- No hacer clic en los enlaces del correo
No hacer clic nunca en los enlaces ni botones en los mensajes de correo electrónico, aunque hayan sido enviados por personas conocidas (esto también se aplica a los dispositivos portables).Esta es una de las formas más empleadas para instalar spywre (programas espías que recolectan contraseñas y otros datos) y por el pishing (suplantación de identidad).

Además nunca debemos de formar parte de las famosas cadenas de correo.
4- No dar clic en elementos de ventanas emergentes
Nunca dar clic en ningún elemento (botón o enlace) de una ventana emergente que se abra en una página de internet.
Las ventanas emergentes son es que se abren automáticamente con avisos publicitarios, ofrecimientos de registro u ofreciendo descarga de aplicaciones.
Generalmente bloquean el a la página donde se abren e impiden otras opciones, para obligar a dar clic en los enlaces o botones que poseen.
Algunas poseen una cruz en la esquina superior izquierda para cerrarlas.
Ciérrala o si no puedes cerrarla para continuar navegando, cierra el navegador.Generalmente bloquean el a la página donde se abren e impiden otras opciones, para obligar a dar clic en los enlaces o botones que poseen.
Algunas poseen una cruz en la esquina superior izquierda para cerrarlas.
Si no puedes cerrar el navegador manualmente, hazlo con el de tareas. Se abre con la combinación de teclas: Control + Shift + Escape.

5- Precaución con los enlaces acortados
No dar clic en los enlaces acortados en las páginas, a no ser que se encuentren en un sitio de toda nuestra confianza.Los enlaces acortados son muy usados para reducir las direcciones URL que conducen a páginas, cuando son largas.
Por ejemplo la dirección de esta página acortada con el servicio de Google es: https://goo.gl/LBQ8z7
No obstante la misma técnica es empleada para enmascarar la verdadera dirección ya que su nombre podría alertarnos o hacernos sospechar.
Las direcciones acortadas usan varios formatos, por ejemplo: goo.gl/xxxx (Google), bit.ly/xxxxx (Bitly), t.co/xxxx (Twitter),etc.
6- Comprobar la dirección del navegador
Al navegar comprueba siempre que la dirección de la página en la barra de direcciones del navegador, se corresponde con la del dominio que has solicitado. Si no es así sale inmediatamente, porque has sido redireccionado de forma intencional.7- No descargar desde redes P2P
No descargar nunca contenido desde redes P2P, porque nunca sabremos desde que computadora es enviado una parte.Las redes P2P es un sistema de distribución de contenido, en el que un archivo se envía desde distintas computadoras, incluyendo personales, no desde un servidor centralizado.
Es muy usado en la distribución de películas gratis, evitando reglas de distribución tradicionales.
8- Cerrar sesión antes de salir
Siempre cerrar sesión antes de salir y cerrar la página, en sitios con información sensible y confidencial como bancos, servicios financieros o sitios de compra online.9- Usar contraseñas seguras
Crear y usar contraseñas seguras, de al mínimo 8 caracteres, que alternen letras, números y caracteres especiales (por ejemplo *).Es asombroso conocer que entre las contraseñas más usadas en internet se encuentran: 12345 o qwert (las 5 primeras letras a la izquierda del teclado).
10- Mantener el navegador actualizado
Mantener el nueva versión se corrigen errores detectados de seguridad.Es fácil si usas Google Chrome (recomendado) o Firefox.
Reglas de seguridad al usar el teléfono celular o tableta
Para los que usan cualquier dispositivo portable, vale las reglas anteriores y además las siguientes:
1- Precauciones al instalar Apps
En los teléfonos y tabletas solo debemos instalar apps desde tiendas reconocidas como la App Store (Apple) y Google Play (Google).Existe una gran cantidad de sitios en internet que distribuyen aplicaciones no disponibles en estas tiendas, que solo son recomendados para personas con conocimientos avanzados.
No se recomienda activar en Android la opción de orígenes desconocidos, para poder instalar archivos APK, que no proceden de los suministradores oficiales y pueden estar infestados.
2- Precaución al leer los Códigos QR
No leer cualquier código QR con la cámara del teléfono al estar conectados a internet.Los Códigos QR (QR Code) pueden contener información variada como nombres, datos de o, precios, pero también direcciones de internet.
El Código QR de esta misma página se puede ver a continuación y probarlo:

Al leer cualquier código se carga inmediatamente en el navegador web del dispositivo, la página web correspondiente y en ese caso no existe método para conocer si se trata de un sitio seguro, con los riesgos que explicamos más arriba.
3- No hacer el Jailbreak ni Rootear el dispositivo
Nunca hacer el virus.
Todos los enlaces en la página conducen a otros artículos relacionados en este mismo sitio, donde se puede encontrar información ampliada sobre el tema.
Páginas relacionadas
✓ Crear contraseñas seguras, imposibles de hackear y fáciles de recordar
✓ Saber si una dirección de correo y una contraseña están comprometidas
✓ Páginas de inicio ilegitimas, secuestro de navegadores o Hijacking
✓ Como prevenir, impedir y evitar la infección por virus o malware
✓ Como identificar procesos desconocidos y sospechosos
✓ Comprobar con Virus Total el enlace de descarga de un archivo
✓ Archivos con nombres extraños y raros en el USB
✓ Saber si una dirección de correo y una contraseña están comprometidas
✓ Páginas de inicio ilegitimas, secuestro de navegadores o Hijacking
✓ Como prevenir, impedir y evitar la infección por virus o malware
✓ Como identificar procesos desconocidos y sospechosos
✓ Comprobar con Virus Total el enlace de descarga de un archivo
✓ Archivos con nombres extraños y raros en el USB
Comparta esta página
Facebook
Twitter