{"id":4973,"date":"2026-01-22T13:10:28","date_gmt":"2026-01-22T19:10:28","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4973"},"modified":"2026-01-22T15:29:22","modified_gmt":"2026-01-22T21:29:22","slug":"la-navegacion-segura-en-la-red-de-redes","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4973","title":{"rendered":"La navegaci\u00f3n segura en la red de redes."},"content":{"rendered":"<div id=\"attachment_4975\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4975\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2026\/01\/https_tls-300x300.png\" alt=\"\" width=\"300\" height=\"300\" class=\"size-medium wp-image-4975\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2026\/01\/https_tls-300x300.png 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2026\/01\/https_tls-150x150.png 150w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2026\/01\/https_tls-768x768.png 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2026\/01\/https_tls.png 1024w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-4975\" class=\"wp-caption-text\">Navegaci\u00f3n segura en las redes. Imagen creada con IA.<\/p><\/div>\n<p align=\"justify\">La navegaci\u00f3n en Internet en un entorno seguro va mucho mas all\u00e1 del tema de la tenencia de un antivirus. Aunque suene t\u00e9cnico, es fundamental para la vida digital cotidiana. El problema es similar a caminar por una ciudad desconocida; donde cualquiera evitar\u00eda callejones oscuros, puerta con cadenas rotas o personas ofreci\u00e9ndoles cosas \u00abdemasiado buenas para ser verdad\u00bb. Pues bien, con Internet sucede algo similar a esa gran ciudad, y la navegaci\u00f3n segura es como saber caminar por ella sin que le roben la cartera o, peor a\u00fan, la identidad.<\/p>\n<p align=\"justify\">En esta oportunidad vamos a desglosar, de forma sucinta y did\u00e1ctica, los aspectos que todo usuario debe conocer para protegerse en la red de redes.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">La primera cuesti\u00f3n es definir \u00bfqu\u00e9 se entiende por navegaci\u00f3n segura?<\/p>\n<p align=\"justify\">Este t\u00e9rmino no es algo abstracto con el que se hace referencia a no entrar p\u00e1ginas de contenido dudoso. La navegaci\u00f3n segura es el conjunto de pr\u00e1cticas y condiciones t\u00e9cnicas que garantizan que, cuando se visita una p\u00e1gina web, la informaci\u00f3n que se intercambia con ella (mensajes, datos, contrase\u00f1as) viaja de forma privada y son pr\u00e1cticamente intocables.<\/p>\n<p align=\"justify\">Es la certeza de que se est\u00e1 interactuando con la organizaci\u00f3n con la que se desea realmente y no con un actor disfrazado, y adem\u00e1s con la certeza de que nadie est\u00e1 interceptando la comunicaci\u00f3n.<br \/>\nPara afirmar que se realiza la navegaci\u00f3n de forma segura deben atenderse criterios, que adem\u00e1s de formar parte de las buenas pr\u00e1cticas son parte de la aplicaci\u00f3n de una actuaci\u00f3n proactiva, que debe enfatizar en el pensamiento cr\u00edtico. <\/p>\n<p align=\"justify\">Para una persona sin conocimientos t\u00e9cnicos, la web puede parecer una selva. Sin embargo, hay tres se\u00f1ales claras, que act\u00faan como sem\u00e1foros, e indican si se puede continuar y confiar en el sitio o no.<\/p>\n<p align=\"justify\">El primer elemento es el protocolo de la direcci\u00f3n web. A la izquierda de esta, donde se pone `www&#8230;`, debe aparecer un peque\u00f1o candado cerrado y la sigla https:\/\/.Si solo dice `http:\/\/` y el candado est\u00e1 abierto o tachado, debe asumir se una postura reflexiva y de mucho cuidado.<\/p>\n<p align=\"justify\">La segunda cuesti\u00f3n se refiere a la identidad del titular.<br \/>\nSi al hacer clic en el candado el navegador  brinda informaci\u00f3n de a qui\u00e9n pertenece el certificado, entonces se puede empezar a tener algo de confianza. Pero, si al entrar en la p\u00e1gina el certificado dice que pertenece a \u00abEmpresa X S.L.\u00bb, se est\u00e1 en presencia de una posible falsificaci\u00f3n, por lo que debe abandonar\u00e9 ese enlace. <\/p>\n<p align=\"justify\">El tercer elemento es el sentido com\u00fan que se inicia con la ausencia de errores. Una navegaci\u00f3n segura no tiene advertencias rojas del navegador diciendo \u00abCuidado, este sitio puede ser peligroso\u00bb. Tampoco tiene faltas de ortograf\u00eda graves o dise\u00f1os extra\u00f1os en p\u00e1ginas que  deber\u00edan ser creadas por profesionales.<\/p>\n<p align=\"justify\">Para entender mejor es necesario conocer qu\u00e9 es el protocolo HTTP y en qu\u00e9 se diferencia del HTTPS. Aqu\u00ed es donde se debe empezar a reflexionar para evitar. No debe existir miedo, porque es f\u00e1cil de entender.<\/p>\n<p align=\"justify\">El HTTP (HyperText Transfer Protocol) es el lenguaje b\u00e1sico con el que hablan los navegadores y los servidores desde la aparici\u00f3n de Internet. El problema es que este es un idioma \u00aben voz alta o a gritos\u00bb. Todo lo que se escribe en una p\u00e1gina web (contrase\u00f1a, correo, etc. ) viaja en texto plano. Cualquier pirata inform\u00e1tico que est\u00e9 \u00abescuchando\u00bb en la red, puede accederse como si fuera una postal abierta.<\/p>\n<p align=\"justify\">El HTTPS (HyperText Transfer Protocol Secure), s la evoluci\u00f3n del HTTP para a\u00f1adirle digamos, una capa dexseguridad. La \u00abS\u00bb al final significa seguro. La diferencia fundamental es que en esta forma de intercambiar no habla \u00abp\u00fablicamente\u00bb, sino que se cifra la comunicaci\u00f3n. Los datos enviados se convierten en un c\u00f3digo indescifrable para que, aunque un ciberdelincuente intercepte el mensaje, solo vea un conjunto de s\u00edmbolos sin sentido. Solo el destinatario correcto tiene la \u00abllave\u00bb para leerlo.<\/p>\n<p align=\"justify\">Una regla de oro es que desde hace tiempo, el HTTP est\u00e1 obsoleto para cualquier intercambio de datos personales al atentar contra la confidencialidad y la privacidad de los datos.<\/p>\n<p align=\"justify\">Para que el HTTPS funcione y exista la confianza, se requiere de un mecanismo que verifique qui\u00e9n es qui\u00e9n. Aqu\u00ed entran al ruedo los certificados.<\/p>\n<p align=\"justify\">El certificado SSL (Secure Sockets Layer) act\u00faa como el carn\u00e9 de identidad digital de una p\u00e1gina web. Su funci\u00f3n es garantizar que el servidor con el que la persona se est\u00e1 comunicando es, efectivamente, el que dice ser y no un impostor. Adem\u00e1s, esta \u00abidentificaci\u00f3n\u00bb permite activar el cifrado para que la informaci\u00f3n transmite por las redes de forma segura.<\/p>\n<p align=\"justify\">En la actualidad se nombra el certificado utilizado como TLS que es una adecuaci\u00f3n a las nuevas condiciones del SSL, como resultado del mejoramiento y remplazo de este certificado cuyo nombre es Transport Layer Security.<\/p>\n<p align=\"justify\">No obstante, aunque t\u00e9cnicamente se usa el TLS, por costumbre y para facilitar el entendimiento se sigue llamando \u00abcertificados SSL\u00bb a este tipo de archivos.<\/p>\n<p align=\"justify\">En el comienzo del trabajo se hizo referencia al papel del candado en la barra de direcciones. Pero es importante explicar que esta se\u00f1al ha venido evolucionando hasta su manifestaci\u00f3n actual.<\/p>\n<p align=\"justify\">El candado es el s\u00edmbolo visual importante para el usuario medio, representa un sin\u00f3nimo de seguridad en la interfaz gr\u00e1fica.<\/p>\n<p align=\"justify\">Su funci\u00f3n permite que de un vistazo, el usuario tenga la idea de que la conexi\u00f3n est\u00e1 cifrada (HTTPS) y que el certificado puede ser v\u00e1lido.<\/p>\n<p align=\"justify\">A lo largo de su existencia ha evolucionado a trav\u00e9s del uso de colores.<\/p>\n<p align=\"justify\">Inicialmente se utilizaba el color verde cuyo significado era que la identidad de la organizaci\u00f3n estaba verificada exhaustivamente. Era muy seguro, pero caro. <\/p>\n<p align=\"justify\">Por si parte cuando el color era el rojo significaba peligro o certificado inv\u00e1lido. <\/p>\n<p align=\"justify\">Con el tiempo, qued\u00f3 claro que los usuarios no entend\u00edan bien los matices del verde o simplemente confiaban ciegamente en \u00e9l. A esto se suma que se descubre que el candado verde no garantizaba la legitimidad de la web porque los ciberdelincuentes tambi\u00e9n compraban certificados para hacer m\u00e1s cre\u00edbles sus andanzas.<\/p>\n<p align=\"justify\">Esto indic\u00f3 la necesidad de simplificar el mecanismo, por ello cuando candado gris\/negro cerrado se est\u00e1 en presencia de una conexi\u00f3n segura. Mientras si est\u00e1 abierto o tachado, es sin\u00f3nimo de que el sitio no es seguro.Se ha eliminado el verde para que el usuario entienda que el candado solo garantiza el cifrado es una conexi\u00f3n segura, pero que el contenido de la p\u00e1gina puede no ser confiable, pues al otro extremo puede estar un estafador con un certificado.<br \/>\nDe \u00e9stas reflexiones emerge la necesidad del conocimiento del tema para las buenas pr\u00e1cticas en los usuarios de TIC. El sustento de la afirmaci\u00f3n es que el capital humano es el eslab\u00f3n m\u00e1s d\u00e9bil de la cadena de seguridad.<\/p>\n<p align=\"justify\">El conocimiento de estos aspectos es vital para que el usuario de las TIC desarrolle un pensamiento cr\u00edtico. No se trata de vivir con miedo, sino de actuar con conciencia.<\/p>\n<p align=\"justify\">Al entender la importancia de la navegaci\u00f3n segura se protege la privacidad y por ende, se evita que los datos personales sean vendidos o robados.<\/p>\n<p align=\"justify\">Tambi\u00e9n se evita el robo de identidad, cuando se sabe distinguir un correo real de una organizaci\u00f3n que usa HTTPS y certificados v\u00e1lidos, con respecto a uno que intenta phishing, donde es com\u00fan la falsificaci\u00f3n que suele usar HTTP o certificados extra\u00f1os.<\/p>\n<p align=\"justify\">Es importante el fomento de una cultura de la seguridad donde un usuario con formaci\u00f3n no solo se protege a s\u00ed mismo, sino que protege a su organizaci\u00f3n y a sus contactos, al no propagar enlaces inseguros.<\/p>\n<p align=\"justify\">Por estas razones , navegar de forma segura no depende de la suerte o de la magia, es vital aplicar el sentido com\u00fan y saber leer de forma cr\u00edtica, las se\u00f1ales de tr\u00e1fico que el navegador pone ante el usuario.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>La navegaci\u00f3n en Internet en un entorno seguro va mucho mas all\u00e1 del tema de la tenencia de un antivirus. Aunque suene t\u00e9cnico, es fundamental para la vida digital cotidiana. El problema es similar a caminar por una ciudad desconocida; &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4973\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[56,67,57,19,21,24],"tags":[],"class_list":["post-4973","post","type-post","status-publish","format-standard","hentry","category-buenas-practicas","category-ciberseguridad","category-educacion-de-usuarios","category-percepcion-de-riesgo","category-piratas-informaticos","category-prevencion"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4973","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4973"}],"version-history":[{"count":5,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4973\/revisions"}],"predecessor-version":[{"id":4985,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4973\/revisions\/4985"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4973"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4973"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4973"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}