Cómo proteger tu privacidad en el navegador: consejos y recomendaciones

El navegador web es, sin duda, el portal más común para que los usuarios accedan a internet con cualquier tipo de propósito, ya sea personal o empresarial. Los avances innovadores han permitido que muchas aplicaciones tradicionales de "cliente pesado" sean reemplazadas por el navegador, mejorando su usabilidad y ubiquidad. Características amigables para el usuario, como guardar el historial de navegación, guardar credenciales y mejorar la interacción del visitante a través de cookies, han ayudado a que el navegador se convierta en una experiencia de "compras todo en uno".

Sin embargo, el navegador también tiene el potencial de traicionar al usuario a través de las mismas opciones que se supone que hacen la vida más fácil, ya que es un blanco fácil para el robo de datos confidenciales debido a que almacena una gran cantidad de información en su sistema.

La organización de inteligencia de seguridad Exabeam realizó recientemente una investigación para analizar docenas de sitios web populares como Google, Facebook, Amazon y otros, con el fin de determinar qué tipo de datos de usuarios se almacenan al interactuar con estas entidades. Encontraron una cantidad significativa de información del usuario almacenada tanto en el almacenamiento local como en el navegador.

Como resultado, Exabeam publicó una reciente entrada de blog que detalla algunas de las formas en que tu navegador puede ser utilizado en tu contra, junto con las técnicas recomendadas para mantenerse seguro.

Aquí hay un resumen de sus hallazgos junto con algunos otros consejos para la protección:

Índice de Contenido
  1. 1. Acceso al historial del navegador
    1. Recomendaciones:
  2. 2. Recopilación de credenciales de inicio de sesión guardadas
    1. Recomendaciones:
  3. 3. Obtención de información de autocompletar
    1. Recomendaciones:
  4. 4. Análisis de las cookies
    1. Recomendaciones:
  5. 5. Exploración de la caché del navegador
    1. Recomendaciones:
  6. Otras sugerencias
  7. También puedes ver:

1. Acceso al historial del navegador

El historial del navegador es un mapa verificable de los sitios que visitas en Internet y con qué propósito. No solo es posible saber dónde has estado, sino también cuándo has estado allí, lo que establece tus patrones de comportamiento.

Cómo configurar la autenticación de dos factores en CentOS 7

Saber que accedes a ciertos sitios puede llevar a ataques de phishing para obtener tus credenciales de esos sitios, establecer tus hábitos de compra (por ejemplo, si eres fanático del fútbol y visitas sitios de la NFL, es poco probable que tu compañía de tarjetas de crédito se inmute si comienza a aparecer una serie de cargos por artículos de fútbol en tu tarjeta de crédito comprometida) o incluso chantaje si el sitio (o sitios) en cuestión resulta ser ilegal o poco ético, o si se hacen acusaciones al respecto.

Recomendaciones:

Borrar la caché del navegador es una buena manera de eliminar información potencialmente dañina, especialmente después de realizar actividades confidenciales como la banca en línea. Esto se puede hacer manualmente o configurar para que se realice automáticamente al cerrar el navegador (busca en Google los detalles para tu versión de navegador y sistema operativo para llevar a cabo esto y las otras recomendaciones, ya que los pasos pueden estar sujetos a cambios).

Utiliza el modo incógnito (navegación privada), ya que no se almacenan datos recopilables (si debes usar un sistema público, asegúrate siempre de hacerlo en modo incógnito).

2. Recopilación de credenciales de inicio de sesión guardadas

Las credenciales de inicio de sesión guardadas junto con los marcadores de los sitios asociados que visitas son una combinación mortal. Puede que solo necesite dos clics para que un delincuente tenga acceso a tu sitio web de banca o tarjeta de crédito. Algunos sitios utilizan autenticación de dos factores, como enviar códigos de acceso a tu teléfono móvil, pero muchos de ellos solo lo utilizan en una ocasión para que puedas confirmar tu identidad en el sistema desde el que te estás conectando. Desafortunadamente, ese sistema se considera confiable y, por lo tanto, es posible que el acceso posterior no se vea desafiado.

Las credenciales guardadas asociadas con tu cuenta de correo electrónico son básicamente como la kriptonita para Superman en un escenario así. Un atacante que pueda ingresar a tu correo electrónico puede restablecer tu contraseña en casi cualquier otro sitio web al que accedas. Y ten en cuenta que es posible que no necesiten estar en tu sistema para hacerlo: si obtienen tu dirección de correo electrónico y contraseña, pueden trabajar a su antojo desde cualquier otro sistema que elijan.

Tomar una serie de capturas de pantalla (o incluso utilizar la cámara de un teléfono móvil) puede permitir que un atacante en tu sistema registre todas tus contraseñas guardadas. Firefox te permite verlas fácilmente. Si bien Chrome al menos solicita tu contraseña de inicio de sesión para hacerlo, restablecerla es bastante fácil con acceso administrativo (lo cual puede ser simple de obtener gracias a herramientas de restablecimiento de contraseñas, como Offline NT Password and Registry Editor).

Consejos para una exitosa carrera en ciberseguridad

Recomendaciones:

No guardes las credenciales en el navegador. En su lugar, aprovecha los administradores de contraseñas gratuitos como KeePass o Password Safe para almacenar las contraseñas (nunca las anotes) mediante una contraseña maestra central. Estos administradores de contraseñas pueden almacenar de forma segura todas las contraseñas de tus sitios web. Incluso pueden acceder a una URL y un inicio de sesión guardados por ti, lo que aumenta la comodidad y seguridad de tu información.

3. Obtención de información de autocompletar

La información de autocompletar también puede ser peligrosa. Chrome puede guardar tu dirección de casa para facilitar tus compras en línea, pero ¿qué sucede si tu dispositivo cae en manos equivocadas? Ahora un atacante sabe dónde vives y probablemente si estás en casa.

Recomendaciones:

Desactiva el autocompletar para cualquier detalle confidencial o personal.

4. Análisis de las cookies

Las cookies (archivos almacenados localmente que identifican a los usuarios/los vinculan con sitios web) son otro posible vector de ataque. Al igual que el historial de navegación, pueden revelar a dónde vas y cuál puede ser tu nombre de cuenta.

Al igual que en el punto #1, el modo incógnito también puede ser útil aquí.

Recomendaciones:

Desactivar las cookies se presenta como una solución potencial, pero esto ha sido un "parche" problemático durante años, ya que muchos sitios dependen de las cookies o al menos limitan en gran medida tu funcionalidad (o posiblemente te molestan con mensajes emergentes) si las desactivas. En su lugar, purgar las cookies periódicamente puede ayudarte a protegerte, aunque debes estar preparado para ingresar información repetidamente según las indicaciones de los sitios web.

Cómo ajustar la configuración de seguridad de Gmail en G Suite

5. Exploración de la caché del navegador

La caché del navegador implica almacenar secciones de páginas web para un acceso/carga más fácil en visitas posteriores, lo que puede revelar dónde has estado y qué has visto. El malware también puede adaptarse para aprovechar los datos de la caché.

Exabeam también considera que el historial de ubicaciones y el descubrimiento de dispositivos son elementos riesgosos en su entrada de blog, ya que pueden exponer la ubicación del usuario y otros dispositivos utilizados.

Recomendaciones:

Al igual que en los puntos #1 y #4, el modo incógnito también puede ser útil aquí, o puedes borrar la caché manualmente según sea necesario, especialmente después de realizar operaciones sensibles.

Otras sugerencias

Recomiendo encarecidamente configurar y utilizar contraseñas complejas en tus dispositivos, que se cambien periódicamente. Siempre cifra los dispositivos de almacenamiento local, especialmente en sistemas portátiles, para reducir el riesgo de acceso a los datos del navegador.

Utiliza la seguridad física, como cerraduras de cable para portátiles, y siempre bloquea la pantalla de tus sistemas cuando no los estés usando (hago esto incluso en mi PC con Windows en casa). No compartas máquinas/contraseñas con otras personas.

Aprovecha la autenticación de dos factores cuando sea posible y configura cuentas de recuperación donde sea posible para tus cuentas de sitios web, y especifica tu número de móvil y preguntas de seguridad para restablecer contraseñas. Está atento a actividades sospechosas, como correos electrónicos sobre nuevas cuentas o restablecimiento de contraseñas que no hayas solicitado.

Cómo configurar autenticación de clave SSH y de dos factores en Linux

Algunos sitios, como Facebook, pueden indicarte quién está conectado actualmente a tu cuenta (ve a Configuración, luego a Seguridad y inicio de sesión), así que verifica estos detalles periódicamente, especialmente si sucede algo fuera de lo común.

Exabeam también recomienda utilizar software antivirus/malware que se actualice regularmente, junto con varias opciones relacionadas con el navegador (busca en Google la versión de tu navegador y sistema operativo para conocer los detalles específicos sobre cómo habilitar estas opciones, ya que la configuración puede cambiar).

Los usuarios también deben considerar cambiar la configuración del navegador para proteger aún más su privacidad, o al menos analizarlas para saber qué opciones están habilitadas/deshabilitadas actualmente. Existen guías en línea para Chrome, Firefox, Internet Explorer, Safari y Opera.

También puedes ver:

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a Cómo proteger tu privacidad en el navegador: consejos y recomendaciones , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.