{"id":3401,"date":"2023-05-18T00:00:19","date_gmt":"2023-05-17T22:00:19","guid":{"rendered":"https:\/\/www.thesixtyone.com\/?p=3401"},"modified":"2023-05-18T00:00:20","modified_gmt":"2023-05-17T22:00:20","slug":"navegacion-segura-en-la-red-que-tener-en-cuenta","status":"publish","type":"post","link":"https:\/\/www.thesixtyone.com\/es\/navegacion-segura-en-la-red-que-tener-en-cuenta\/","title":{"rendered":"Navegar seguro por la red: \u00bfQu\u00e9 hay que tener en cuenta?"},"content":{"rendered":"<p>Es enormemente importante prestar atenci\u00f3n a la protecci\u00f3n de los datos personales cuando se navega por Internet. Por razones de marketing, muchas empresas e instituciones utilizan rastreadores en la red para poder leer a\u00fan mejor el comportamiento del usuario. Por ejemplo, a los proveedores les interesa saber de qu\u00e9 p\u00e1gina viene o hacia d\u00f3nde navega a continuaci\u00f3n.<\/p>\n\n\n\n<p>Esto tambi\u00e9n se aplica a los casinos legales de Alemania y a sus sitios web. Si introduce all\u00ed sus datos personales, pueden ser le\u00eddos por cookies maliciosas. Se trata de peque\u00f1os archivos que se almacenan en su disco duro. Con un peque\u00f1o truco, sin embargo, esto se puede eludir f\u00e1cilmente en el dispositivo m\u00f3vil Android.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">As\u00ed es como el malware no causa ning\u00fan da\u00f1o al sistema operativo Android<\/h2>\n\n\n\n<p>Si utilizas Internet en tu m\u00f3vil, necesitas un cortafuegos s\u00f3lido, igual que en tu PC. De lo contrario, es demasiado f\u00e1cil que los piratas inform\u00e1ticos accedan a datos personales. La protecci\u00f3n de los usuarios es algo mayor en la familia de productos Apple. Sin embargo, despu\u00e9s de que el n\u00famero de usuarios de Apple se haya disparado en los \u00faltimos a\u00f1os, como puede leerse aqu\u00ed en Statista, cada vez hay m\u00e1s ataques contra iPhone y compa\u00f1\u00eda.<\/p>\n\n\n\n<p>Actualmente, los sistemas Linux se consideran especialmente seguros. La raz\u00f3n principal es que, en primer lugar, no causa suficiente da\u00f1o entrar en un sistema operativo de este tipo.<\/p>\n\n\n\n<p>Para Android, hay varios navegadores que nunca permiten que los archivos descargados o fragmentos de archivos salgan de la aplicaci\u00f3n del navegador. Esto significa que bajo ninguna circunstancia pueden entrar troyanos en el tablero del m\u00f3vil sin tener que pasar antes por la molestia de buscar e instalar software en la Play Store. Sin embargo, aquellos que no quieran seguir este camino de un navegador de Internet seguro no pueden evitar un antivirus.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Este equipo es necesario para utilizar Internet de forma segura<\/h2>\n\n\n\n<p>Adem\u00e1s de las soluciones basadas en software para una mayor seguridad en Internet, tambi\u00e9n depende de un hardware de PC adecuado, como puede leer aqu\u00ed con nosotros. El sistema operativo del router debe mantenerse siempre actualizado, ya que esto puede tener un efecto favorable en la velocidad de navegaci\u00f3n. Si quieres a\u00fan m\u00e1s protecci\u00f3n para las conexiones inal\u00e1mbricas, puedes controlar el acceso con componentes externos como tarjetas inteligentes o tokens de hardware. Para ello se necesita un hardware que permita una autenticaci\u00f3n adicional.<\/p>\n\n\n\n<p>Si esto debe implicar el escaneo de datos biom\u00e9tricos es una decisi\u00f3n que cada uno debe tomar por s\u00ed mismo, medida en funci\u00f3n de sus necesidades personales de seguridad. Los dispositivos biom\u00e9tricos de seguridad que almacenan datos sobre el iris o las huellas dactilares tambi\u00e9n pueden ser le\u00eddos por terceros no autorizados.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">As\u00ed es como una Red Privada Virtual (VPN) ayuda a conseguir m\u00e1s anonimato en la Red<\/h2>\n\n\n\n<p>Una VPN proporciona una conexi\u00f3n cifrada entre un dispositivo con conexi\u00f3n a Internet e Internet. Esta soluci\u00f3n de seguridad virtual oculta la direcci\u00f3n IP del usuario, y los datos enviados est\u00e1n a salvo de miradas indiscretas. Utiliza un servicio VPN bien valorado de un proveedor de confianza o simplemente configura tu propio hardware VPN.<\/p>\n\n\n\n<p>Algunos programas antivirus incluyen una red privada virtual entre sus funciones. Sin embargo, los servicios y sistemas del ordenador deben mantenerse actualizados para que estas VPN prefabricadas puedan funcionar sin fallos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Configure su propia conexi\u00f3n VPN: As\u00ed se hace<\/h2>\n\n\n\n<p>La forma m\u00e1s f\u00e1cil de configurar su propia red privada virtual es descargar una soluci\u00f3n de software ya preparada para Windows o la versi\u00f3n correcta de iOS. Hay VPN gratuitas, pero tambi\u00e9n versiones de pago con una gama ampliada de funciones o la opci\u00f3n de ser guiado personalmente a trav\u00e9s de la configuraci\u00f3n por el servicio de atenci\u00f3n al cliente en tiempo real.<\/p>\n\n\n\n<p>Tras la instalaci\u00f3n, puede acceder al \u00e1rea de cuenta de cliente a trav\u00e9s de su nombre de usuario. All\u00ed puede comprobar primero la conexi\u00f3n a Internet actual y leer la direcci\u00f3n IP actual. A continuaci\u00f3n, se pueden realizar todos los ajustes posibles para modificar el registro, establecer la tunelizaci\u00f3n dividida o editar el tipo de conexi\u00f3n autom\u00e1tica.<\/p>\n\n\n\n<p>Para la mayor\u00eda de las redes VPN, existen tutoriales de v\u00eddeo en l\u00ednea que facilitan la configuraci\u00f3n. Sin los conocimientos previos necesarios, los profanos en la materia se sienten f\u00e1cilmente abrumados y no saben cu\u00e1les son los valores adecuados que deben introducir. En sitios como \"whatismyip.com\" o \"iplocation.net\", sin embargo, siempre se puede comprobar entretanto si la direcci\u00f3n IP ya se ha cambiado por la del servidor VPN.<\/p>","protected":false},"excerpt":{"rendered":"<p>It is enormously important to pay attention to the protection of one&#8217;s personal data when surfing the Internet. Due to marketing reasons, many companies and institutions use trackers on the net to be able to read user behavior even better. For example, providers are interested in which page you come from or where you navigate [&hellip;]<\/p>","protected":false},"author":2,"featured_media":3402,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","footnotes":""},"categories":[129],"tags":[],"class_list":{"0":"post-3401","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-internet"},"_links":{"self":[{"href":"https:\/\/www.thesixtyone.com\/es\/wp-json\/wp\/v2\/posts\/3401","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.thesixtyone.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.thesixtyone.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.thesixtyone.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.thesixtyone.com\/es\/wp-json\/wp\/v2\/comments?post=3401"}],"version-history":[{"count":1,"href":"https:\/\/www.thesixtyone.com\/es\/wp-json\/wp\/v2\/posts\/3401\/revisions"}],"predecessor-version":[{"id":3403,"href":"https:\/\/www.thesixtyone.com\/es\/wp-json\/wp\/v2\/posts\/3401\/revisions\/3403"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.thesixtyone.com\/es\/wp-json\/wp\/v2\/media\/3402"}],"wp:attachment":[{"href":"https:\/\/www.thesixtyone.com\/es\/wp-json\/wp\/v2\/media?parent=3401"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.thesixtyone.com\/es\/wp-json\/wp\/v2\/categories?post=3401"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.thesixtyone.com\/es\/wp-json\/wp\/v2\/tags?post=3401"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}