{"id":5085,"date":"2026-03-19T06:58:49","date_gmt":"2026-03-19T12:58:49","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=5085"},"modified":"2026-03-19T07:13:48","modified_gmt":"2026-03-19T13:13:48","slug":"nav","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=5085","title":{"rendered":"Las buenas pr\u00e1cticas en el uso del navegador web aseguran la existencia junto a las TIC"},"content":{"rendered":"<div id=\"attachment_5087\" style=\"width: 310px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-5087\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2026\/03\/navega-BP-OK-300x300.png\" alt=\"\" width=\"300\" height=\"300\" class=\"size-medium wp-image-5087\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2026\/03\/navega-BP-OK-300x300.png 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2026\/03\/navega-BP-OK-1024x1024.png 1024w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2026\/03\/navega-BP-OK-150x150.png 150w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2026\/03\/navega-BP-OK-768x768.png 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2026\/03\/navega-BP-OK.png 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-5087\" class=\"wp-caption-text\">Imagen creada con IA<\/p><\/div>\n<p align=\"justify\">El navegador web se ha convertido en la herramienta m\u00e1s utilizada para acceder a servicios acad\u00e9micos, bancarios, redes sociales, correo electr\u00f3nico y entretenimiento. Por ello, este hecho lo convierte en el objetivo a vista de ciberataques. Un navegador mal configurado o descuidado puede actuar como una puerta abierta para el robo de datos y a los c\u00f3digos maliciosos. Para garantizar la integridad de la informaci\u00f3n personal, es imperativo adoptar buenas pr\u00e1cticas de seguridad en torno a esta herramienta esencial en el manejo de la informaci\u00f3n en la web.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">Entre las medidas esenciales para una navegaci\u00f3n segura y minimizar los riesgos es vital mantener y actualizar el software del navegador porque para asegurar la informaci\u00f3n que circula a trav\u00e9s de estas herramientas, los desarrolladores lanzan parches de seguridad para corregir de manera constante vulnerabilidades que los ciberdelincuentes podr\u00edan explotar. Esta no es una opci\u00f3n de  est\u00e9tica, sino una necesidad cr\u00edtica. El uso deversiones antiguas expone al usuario a fallos de seguridad conocidos que son f\u00e1ciles de explotar. Es por ello, que como para todo tipo de software, se recomienda activar las actualizaciones autom\u00e1ticas que aseguran un sistema protegido frente a las \u00faltimas amenazas descubiertas.<\/p>\n<p align=\"justify\">Otro aspecto esencial es la gesti\u00f3n responsable de extensiones, que si bien a\u00f1aden funcionalidades,  tambi\u00e9n aumentan la superficie de ataque. Existen extensiones \u00abbasura\u00bb que sirven como veh\u00edculos para publicidad intrusiva o, peor a\u00fan, para el espionaje de las acciones del usuario. La regla de oro tiene que ser: usar solo las estrictamente necesarias y provenientes de fuentes oficiales, como las tiendas web de los principales navegadores. Es importante realizar la depuraci\u00f3n de estas cada tres meses, eliminando aquellas que est\u00e1n sin uso, ya que una extensi\u00f3n olvidada puede convertirse en vulnerable con el tiempo.<\/p>\n<p align=\"justify\">Uno de los errores m\u00e1s comunes es la confianza que se deposita en los navegadores para almacenar las contrase\u00f1as. Pero la comodidad, tiene un riesgo significativo por que en caso de que el dispositivo sea infectado por c\u00f3digos maliciosos, los datos que han sido guardados en el navegador pueden ser sustra\u00eddos con facilidad. La pr\u00e1ctica recomendada es gestionar las contrase\u00f1as fuera del navegador, utilizando gestores de contrase\u00f1as dedicados. Estas herramientas cifran las claves de forma m\u00e1s robusta y ofrecen capas de seguridad adicionales independientes del navegador. Incluso es conveniente utilizar gestores que se utilizan en el propio dispositivo como KeePass respecto a los que se proporcionan en l\u00ednea en internet.<\/p>\n<p align=\"justify\">Otro hecho cuestionable es la comodidad de la utilizar la opci\u00f3n de \u00abrecordar datos\u00bb o la de \u00abmantenerse conectado\u00bb. Estas  opciones son inversamente proporcionales a la seguridad. Al igual que no se deben guardar contrase\u00f1as en el navegador mantener sesiones abiertas, especialmente en dispositivos compartidos o de uso p\u00fablico es muy peligroso por la posibilidad de que los datos de la navegaci\u00f3n puedan ser espiados. Es vital cerrar sesi\u00f3n al finalizar la actividad, m\u00e1s si se trata del uso de datos sensibles. En estrecha relaci\u00f3n con estos debe ser una pr\u00e1ctica habitual borrar el historial de navegaci\u00f3n y las cookies peri\u00f3dicamente, as\u00ed se eliminan los vestigios de cualquier  actividad, esto es parte de la higiene digital. Para situaciones puntuales, en dispositivos de uso com\u00fan o propiedad de otras personas, una opci\u00f3n alternativa es el utilizar el modo invitado, que evita que se guarde cualquier tipo de informaci\u00f3n tras cerrar la ventana.<\/p>\n<p align=\"justify\">La configuraci\u00f3n predeterminada de los navegadores suele priorizar la experiencia de usuario sobre la privacidad y la seguridad. Esto trae consigo la necesidad de acceder a los ajustes de configuraci\u00f3n para bloquear las ventanas emergentes (pop-ups), porque estas a menudo alojan programas malignos. Tambi\u00e9n es recomendable la desactivaci\u00f3n del autocompletado de datos, en especial en operaciones de pago. La escritura manual de los datos de la tarjeta de cr\u00e9dito evita que los datos sensibles queden almacenados y expuestos a posibles filtraciones. Por otro lado, es importante activar la opci\u00f3n de \u00abno rastrear\u00bb, ya que de esta manera se env\u00eda una se\u00f1al a los sitios web solicitando que no rastreen la actividad, aunque se debe atender el hecho de que puede que no sea acatada por los operadores web.<\/p>\n<p align=\"justify\">Un momento importante antes de introducir cualquier dato personal o financiero, es la verificaci\u00f3n en la conexi\u00f3n del uso del HTTPS y los certificados SSL en los sitios web. Esto se puede conocer al  observar la barra de direcciones del navegador. Si la URL comienza con HTTPS y mostrar un icono de un candado cerrado, se est\u00e1 en presencia de una conexi\u00f3n cifrada y aut\u00e9ntica mediante el uso de certificados SSL. Si el navegador muestra una advertencia indicando que la \u00abconexi\u00f3n no es segura\u00bb, se debe evitar la entrada de manera inmediata. Ignorar esta alerta puede conducir a sitios falsos (phishing) o servidores comprometidos que interceptar\u00e1n la informaci\u00f3n.<\/p>\n<p align=\"justify\">Sin embargo, es importante aclarar que los cibercriminales ha incluido en sus pr\u00e1cticas para enga\u00f1ar a los usuarios de la web el uso del protocolo HTTP Seguro y los certificados SSL, por lo que si bien debe atenderse este hecho debe mantenerse una posici\u00f3n de alerta proactiva que permita ser v\u00edctima de este tipo de manejos delictivos.<\/p>\n<p align=\"justify\">Existe un malentendido en torno a los modos de navegaci\u00f3n privada o de \u00abinc\u00f3gnito\u00bb. Lo  fundamental est\u00e1 en comprender que la navegaci\u00f3n privada no es sin\u00f3nimo de anonimato. El uso de este modo es \u00fatil para evitar que el dispositivo guarde cookies, el historial y los datos de formularios en el dispositivo. Sin embargo, no garantiza la invisibilidad de la actividad del usuario ante el proveedor de servicios de internet, ni ante los sitios web visitados. Por tanto, su uso se  limita a evitar rastros locales en el dispositivo y no debe generar una falsa expectativa de invisibilidad en la red, donde va quedando una huella de la actividad de cada usuarios de la red.<\/p>\n<p align=\"justify\">Una buena pr\u00e1ctica, que es adem\u00e1s una magn\u00edfica estrategia de seguridad avanzada, consiste en aislar las actividades peligrosas o sensibles mediante el uso de perfiles. El navegador permite crear perfiles separados, as\u00ed se facilita la divisi\u00f3n de la navegaci\u00f3n en tres \u00e1reas por ejemplo, una para el trabajo, otra para los asuntos personales y una tercera para la navegaci\u00f3n en sitios desconocidos o de riesgo donde se realizan descargas cuando no hay otra opci\u00f3n. De esta forma, si un sitio web desconocido compromete un perfil, el da\u00f1o no se extender\u00e1 al resto de las credenciales almacenadas en los perfiles personal y profesional.<\/p>\n<p align=\"justify\">Otra pr\u00e1ctica valioso esencial es la limpieza peri\u00f3dica y profunda del navegador ya que su uso continuado genera la acumulaci\u00f3n masiva de cookies y archivos en cach\u00e9. Aunque estos archivos sirven para acelerar la carga de p\u00e1ginas, pueden almacenar rastreadores y ser explotados para recopilar informaci\u00f3n del usuario sin su consentimiento. Es recomendado realizar una limpieza peri\u00f3dica mediante el uso de las herramientas propias del navegador. Pero, para una mayor protecci\u00f3n, se pueden utilizar extensiones especializadas en el borrado de datos, como Click&amp;Clean o Cookie AutoDelete, que van a automatizar esta tarea y eliminan los rastreadores silenciosos que un borrado manual podr\u00eda pasar por alto.<\/p>\n<p align=\"justify\">Finalmente, no puede perderse la oportunidad para recordar que el factor humano es una debilidad cuando carece de las herramientas formativas para enfrentar este tipo de amenazas, pero se convierte en  fortaleza cuando esta preparaci\u00f3n contribuye a lograr lo que ninguna configuraci\u00f3n t\u00e9cnica puede lograr. Una actuaci\u00f3n imprudente convierte al factor humano en el vector de ataque m\u00e1s explotado y as\u00ed la seguridad del navegador se ve anulada cuando se se aceptan notificaciones de p\u00e1ginas de estafa o se descargan archivos de fuentes dudosas. El sentido com\u00fan puede salvar lo que a la tecnolog\u00eda le resulta imposible.<\/p>\n<p align=\"justify\">Esto se puede afirmar porque es un imperativo desarrollar y actuar sobre la base de los protocolos de un pensamiento cr\u00edtico y aplicar el algoritmo de detenerse \u2013 pensar \u2013 verificar antes de actuar. Ante cualquier duda, la prudencia debe prevalecer sobre la curiosidad. Verificar la legitimidad de un remitente o la veracidad de una oferta impide que las barreras de seguridad sean burladas.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>El navegador web se ha convertido en la herramienta m\u00e1s utilizada para acceder a servicios acad\u00e9micos, bancarios, redes sociales, correo electr\u00f3nico y entretenimiento. Por ello, este hecho lo convierte en el objetivo a vista de ciberataques. Un navegador mal configurado &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=5085\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,56,6,8,57,93,75,18,24,25,47,40],"tags":[],"class_list":["post-5085","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-buenas-practicas","category-codigos-malignos","category-contrasenas","category-educacion-de-usuarios","category-higiene-digital","category-huella-digital","category-password","category-prevencion","category-privacidad","category-ransomware","category-vulnerabilidades"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/5085","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=5085"}],"version-history":[{"count":3,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/5085\/revisions"}],"predecessor-version":[{"id":5093,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/5085\/revisions\/5093"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=5085"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=5085"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=5085"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}