La
netiqueta se construye de manera colaborativa y de forma natural entre personas que desean establecer unas determinadas pautas de comportamiento que les serán útiles para compartir un espacio, un lugar, una aplicación en la Red.
Desde hace muchos años existen distintos tipos de netiquetas: generales de Internet, para los chats, para los blogs... Y aunque no son reglas, ni son leyes... son simplemente acuerdos que se han adoptado sin que nadie los haya impuesto. Lo curioso es que ¡funcionan! Nadie vigila para que cumplan pero la mayoría los respeta porque ayudan a entenderse, a colaborar y a disfrutar.
El primer beneficiado es uno mismo.
Pantallas amigas ofrece una presentación en la que muestra una serie de
recomendaciones pensadas para disfrutar de las redes sociales y aunque en principio están destinadas a jóvenes y adolescentes son perfectamente validas para cualquier usuario.
https://www.youtube.com/watch?v=mSSau3Xmso4
Consejos:
- Pide permiso antes de etiquetar fotografías subidas por otras personas.
- Utiliza las etiquetas de manera positiva, nunca para insultar, humillar o dañar a otras personas.
- Mide bien las críticas que publicas.
- No hay problema en ignorar solicitudes de amistad, invitaciones a eventos, grupos, etc.
- La información abundante, interesante y veraz es un tesoro.
- Realizar acusaciones a la ligera o de manera injusta genera desconfianza y enfado.
Cuida la privacidad de las demás personas:
- Pregúntate qué información de otras personas expones y asegúrate de que no les importa.
- Para etiquetar a otras personas debes hacerlo sin engaño y asegurarte de que no les molesta que lo hagas.
- No puedes publicar fotos o vídeos en las que salgan otras personas sin tener su permiso, como regla general.
- Antes de publicar una información que te han remitido de manera privada, pregunta si lo puedes hacer.
Contribuye al buen ambiente de la red:
- Facilita a los demás el respeto de tu privacidad e intimidad.
- Recuerda que escribir todo en mayúsculas puede interpretarse como un grito.
- Usa los recursos a tu alcance (dibujos, símbolos, emoticonos…) para expresarte mejor y evitar malentendidos.
- Ante algo que te molesta, trata de reaccionar de manera calmada y no violenta.
- Dirígete a los demás con respeto, sobre todo a la vista de terceros.
- Lee y respeta las normas de uso de la Red Social.
Y una vez conocidas estas recomendaciones pasamos a hablar sobre la
seguridad en Internet y empezamos hablando sobre las
contraseñas.
https://www.youtube.com/watch?v=9gLh4rYYId8
El proceso de probar quién somos (llamado autenticación o autentificación) es clave para proteger nuestra información. Una autentificación fuerte intenta garantizar que sólo nosotros vamos a poder acceder a nuestra información personal, ya sea el correo electrónico, nuestras fotos o nuestras cuentas bancarias. Existen tres formas diferentes
para confirmar quiénes somos:
- a través de algo que sabemos (como una contraseña),
- a través de algo que tenemos (como el carnet conducir),
- a través algo que somos (como nuestra identidad digital de la que hablamos la pasada semana).
Cada uno de estos métodos tiene sus ventajas y desventajas. El método más común son las contraseñas, es decir autentificarnos en cualquier servicio a través de algo que sabemos. Pero
las contraseñas no son totalmente seguras y por eso vamos a hablar de la
verificación en dos pasos, algo mucho más seguro que utilizar sólo contraseñas y a la vez muy fácil de implementar. Para entender mejor la verificación en dos pasos, tenemos que empezar explicando algo sobre las contraseñas.
Contraseñas
Las contraseñas prueban quién somos basándose en algo que sabemos. El peligro de éstas es que tienen un punto único de error. Si alguien adivina o tiene acceso a nuestra contraseña, puede pretender hacerse pasar por nosotros y acceder a toda la información que está "asegurada" por la misma. Este es el motivo por el que es necesario seguir unas buenas prácticas para proteger nuestra contraseña, como el uso de contraseñas seguras que sean difíciles de adivinar, utilizar una contraseña diferente para cada cuenta o servicio y por supuesto no compartir nunca las contraseñas con nadie.
https://www.youtube.com/watch?v=cp0kvi43gmk
Son consejos necesarios y casi diría que imprescindibles de seguir, pero las contraseñas no son totalmente eficaces. Las últimas tecnologías, la potencia de cálculo de los más modernos ordenadores, hacen que sea demasiado fácil para los atacantes cibernéticos
robar contraseñas. Así pues se hace necesario una solución fácil y más segura. Y esto nos lo ofrece la verificación en dos pasos.
Verificación en dos pasos
La verificación en dos pasos (a veces llamada autenticación de dos factores o 2FA) es una solución
muchísimo más segura que utilizar sólo contraseñas para proteger nuestros datos. Funciona al no requerir uno, sino dos métodos diferentes para autenticarse; un ejemplo son las tarjetas bancarias que usamos en los cajeros automáticos. Cuando alguien retira dinero de un cajero automático, en realidad está utilizando una forma de verificación en dos pasos. Para acceder al dinero se necesitan dos cosas: la tarjeta (algo que tenemos) y el número PIN (algo que sabemos). Si alguien pierde su tarjeta, el dinero sigue a salvo ya que quien la encuentre no puede retirar dinero al desconocer el PIN (a menos que hayas escrito el PIN en la tarjeta, que es una muy mala idea). Lo mismo ocurre cuando sólo tienen nuestro PIN y no la tarjeta. Un atacante debe tener ambos para acceder a nuestro dinero. Esto es lo que hace mucho más segura la verificación en dos pasos, ya que ofrece dos capas de seguridad.
Es recomendable usar la verificación en dos pasos siempre que sea posible, de hecho es una de las medidas más seguras para proteger nuestra información.
La verificación en dos pasos es algo que configuramos individualmente para cada una de nuestras cuentas, afortunadamente cada vez son más los servicios que lo ofrecen. Uno de los líderes en la verificación en dos pasos es Google. Esta empresa fue de las primeras organizaciones en implementar la verificación en dos pasos para la mayoría de sus servicios en línea. Si entendemos cómo funciona la verificación en dos pasos de Google, entenderemos perfectamente cómo funciona en otros sitios como Twitter, Facebook, Apple, Instagram y por ejemplo en muchos bancos.
En primer lugar,
se habilita la verificación en dos pasos en tu cuenta de Google y se registra el número de teléfono móvil. Una vez completado, la verificación en dos pasos funciona como sigue. Ingresas a tu cuenta igual que antes con tu nombre de usuario y contraseña; éste es el primero de los dos factores (algo que sabes). Cuando se intenta acceder a la cuenta, Google envía un mensaje de texto al teléfono móvil que contiene un código único, específicamente una serie de seis números. Al igual que la contraseña, a continuación se deben ingresar esos seis números en el sitio web; éste es el segundo de los dos factores.
Así pues para acceder a la cuenta es necesario conocer la contraseña y por otra tenerel teléfono móvil para recibir los códigos únicos. Incluso si un atacante tiene la contraseña, no podría acceder a la cuenta de Google a menos que también tenga el teléfono. Estos códigos no son fijos y para asegurarte de que tu cuenta está realmente segura, Google enviará un nuevo código único cada vez que uno se intenta conectar a la cuenta.
Hay otra opción para la verificación en dos pasos con Google y muchos otros sitios. En lugar de recibir el código único a través de mensajes de texto SMS, puedes instalar una aplicación de autenticación en el smartphone. La aplicación genera un código único para ti cada vez que quieras ingresar. La ventaja con el uso de una aplicación móvil es que no es
necesario estar conectado a un servicio telefónico para recibir el código único, el teléfono lo genera por ti. Además, ya que se genera el código de forma local en el teléfono y no es enviado, no puede ser interceptado por un atacante.
Aunque puede parecer al principio que es más complicado y nos lleva más tiempo acceder a cualquier servicio es recomendable utilizarla siempre que sea posible, especialmente para los servicios críticos como cuentas de correo electrónico, banca en línea o almacenamiento de archivos en línea. La verificación en dos pasos es mucho más potente para proteger nuestra información que una simple contraseña.
En este
enlace de Eroski Consumer nos explica como configurar la verificación en dos pasos en algunos servicios muy populares.
Navegación segura y "sin anuncios"https
Hypertext Transfer Protocol Secure (en
español:
Protocolo seguro de transferencia de hipertexto), más conocido por sus siglas
HTTPS, es un
protocolo de aplicación basado en el protocolo
HTTP, destinado a la transferencia segura de datos de
Hipertexto, es decir, es la versión segura de
HTTP.
Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales y/o contraseñas.
Deberíamos ser muy cuidadosos cuando envíamos nuestros datos a través de Internet, si la página no es segura (no comienza con https) deberíamos pensarnos mucho el siguiente paso a la hora de enviar nuestros datos. El consejo número uno para evitar estafas en Internet es que te asegures de que estás comprando en páginas seguras.
Una página segura proporciona protección contra la posibilidad de que una persona ajena a la transacción, pueda ver información electrónica transmitida como números de tarjeta de crédito, claves de acceso, etc.
Las páginas seguras emplean métodos de encriptado (o de codificación). Además, tienen certificados que están avalados por una autoridad. El certificado es presentado internamente por la página web al buscador (Internet Explorer, Firefox, Safari, etc.) y éste lo identifica como una página segura. Si un navegador de Internet detecta que el certificado presentado no está avalado por una autoridad de certificación, te lo hace saber de inmediato.
Navegadores de internetLa utilización de uno u otro navegador no deja de ser cuestión de gustos puesto que afortunadamente cualquiera de ellos nos va a permitir navegar por Internet de una manera cómoda y sencilla.
Así que no se trata de recomendar uno u otro navegador sino más bien utilizar aquel con el que nos podamos sentir más cómodos. Esto tampoco quiere decir que cualquier navegador vale, ni mucho menos. En ningún caso deberíamos utilizar versiones antiguas de los navegadores puesto que hacer eso puede convertirse en un grave problema de seguridad.
Hay navegadores, muy utilizados aún, que no cumplen los estándares mínimos y en ocasiones podemos tener problemas para visualizar determinadas páginas o realizar determinadas actividades en Internet.
Hay algunos navegadores que nos exigen unos determinados requisitos mínimos (usar un determinado sistema operativo por ejemplo), por lo que no siempre podremos utilizar ese navegador en su versión más moderna,
como es el caso de Internet Explorer.
Los navegadores más utilizados hoy en día son
Chrome,
Firefox,
Internet Explorer,
Opera o
Safari.
¿Cuál deberíamos utilizar? Pues no hay una respuesta clara para ello. Es verdad que si utilizamos determinados sistemas operativos algunas opciones no estarán disponibles (los usuarios de Linux por ejemplo no pueden utilizar Internet Explorer), pero lo mejor sería utilizar aquel con el que nos sintamos más cómodos.
Internet Explorer tiene la ventaja de venir instalado por defecto en la mayoría de equipos con Windows, Firefox puede ser una buena opción si queremos personalizar nuestro navegador con extensiones, temas..., Chrome pese a ser relativamente nuevo se ha convertido en poco tiempo en el navegador líder gracias a algunas características que lo hacen extremadamente sencillo, y ventajas que hoy ya vemos como absolutamente normales, como las actualizaciones a versiones más modernas sin necesidad de que el usuario haga nada, aunque en las últimas versiones comienza a preocupar el alto consumo de recursos. Opera por su parte es un navegador muy veterano, poco utilizado en ordenadores portatiles o de escritorio pero muy utilizado a su vez en teléfonos móviles o tablets. Safari es un producto de Apple con las ventajas e inconvenientes que eso puede suponer.
En las propias páginas de descarga de estos navegadores podemos encontrar algunas de sus características:
Firefox,
Chrome,
Opera, Safari o
Internet Explorer.
Hablaremos ahora de algunas
extensiones o complementos de los navegadores. En primer lugar, ¿qué son estas extensiones? Son pequeños programas que añaden funcionalidades que inicialmente no van incluidas en el navegador.
Los hay de todo tipo, y pueden ir desde algo tan simple como buscar una palabra en el diccionario hasta eliminar toda la publicidad de la página web que estemos visitando.
Posiblemente Firefox y Chrome son los que mejor uso hacen de estas extensiones, pero en cualquier caso debemos ser conscientes de que instalar muchas extensiones puede terminar ralentizando nuestra velocidad de navegación o incluso haciendo el navegador más inestable, por ello sólo es recomendable instalarlas desde las páginas oficiales.
Su uso es muy sencillo y veremos a continuación un ejemplo de cómo instalar una de estas extensiones en Firefox o Chrome.
En Firefox vamos a "abrir menú" (tres líneas horizontales arriba a la derecha) y pulsamos sobre el icono complementos.
En la siguiente ventana nos aparece un cuadro de búsqueda en el que podemos incluir el nombre del complemente que queremos buscar, por ejemplo Adblock. En la lista que aparece a continuación simplemente hay que hacer clic en instalar y se nos instalará la extensión en el navegador.
Algunos de estos complementos necesitan que se reinicie el ordenador, en otros casos comienzan a funcionar directamente tras su instalación.
En cualquier caso también hay que tener en cuenta que muchas páginas web viven gracias a los ingresos que obtienen de la publicidad y cuando la bloqueamos estamos cortando esa fuente de financiación. A nuestra elección queda ver si queremos bloquear toda la publicidad o solamente las que nos parezca más intrusiva.
Para instalar complementos en Chrome, pero también en otros navegadores como Opera podemos visitar la
Chrome Web Store y a partir de esa página buscar el navegador que queramos instalar.