Cómo inspeccionar enlaces sospechosos con las herramientas integradas de su navegador

Cómo inspeccionar enlaces sospechosos con las herramientas integradas de su navegador

Piense en cuántos sitios web visita en un día determinado. Ahora piense en cuántas URL escribe usted mismo en el navegador. Lo más probable es que visite muchos más sitios web de los que busca manualmente. La mayoría de nosotros lo hacemos a través de enlaces.

Algunos enlaces están claramente etiquetados y provienen de fuentes obvias y confiables. Sin embargo, algunos enlaces provienen de fuentes extrañas y potencialmente peligrosas. Puede ser difícil saber adónde conducirán. Hay varias formas de "inspeccionar" enlaces para obtener más información sobre ellos sin seguirlos realmente.

Hay varias razones para inspeccionar los enlaces antes de hacer clic en ellos. Van desde la curiosidad pasajera hasta protegerse de las estafas y el malware .

Suponga que está navegando en su sitio favorito, ve un enlace en el texto y tiene curiosidad sobre a dónde lo llevaría. O tal vez esté leyendo las noticias y quiera saber de dónde obtuvo el editor información vinculada sin pasar por un agujero de conejo.

Hacer clic en el enlace solo toma un momento, pero inspeccionarlo le brinda la información más rápido.

¿Alguna vez borra su navegador y encuentra cookies de sitios que no usa regularmente o que no recuerda haber visitado? Esto sucede a menudo cuando selecciona un enlace de un artículo en las redes sociales o que alguien le envió en un mensaje.

Dependiendo de cuán celosamente proteja sus cookies, saber cuándo un enlace puede dirigirlo a un sitio de recolección de información antes de hacer clic en él puede ahorrarle tiempo y preocupaciones. Teniendo en cuenta que probablemente sea solo un meme, podría considerar pedirle al remitente que le envíe una captura de pantalla en lugar de hacer clic en el sitio usted mismo.

La razón más importante para inspeccionar enlaces es la seguridad. Algunos enlaces lo llevarán a sitios que son peligrosos para su computadora o que pondrán en peligro su identidad. A veces, inspeccionar enlaces revelará señales de alerta que le permitirán saber que no debe seguirlos. Otras veces, hay que tomar mayores precauciones con estos misteriosos enlaces.

Las tres situaciones descritas anteriormente requieren niveles de preocupación muy diferentes y merecen niveles de esfuerzo muy diferentes. Afortunadamente, existen diferentes formas de inspeccionar enlaces. Algunos son muy fáciles y te dicen muy poco. Otros son un poco más de esfuerzo pero te dicen todo lo que necesitas saber.

Este artículo ilustra estos métodos inspeccionando un hipervínculo en un artículo real de MakeUseOf.

La forma más sencilla de inspeccionar un enlace es simplemente colocar el cursor sobre el enlace en cuestión. Esto creará un pequeño cuadro emergente en la esquina inferior izquierda de la ventana del navegador.

Cómo inspeccionar enlaces sospechosos con las herramientas integradas de su navegador

Es bueno tener en cuenta que esto solo funciona en navegadores. Por lo tanto, si encuentra un enlace en una aplicación, tendrá que tomar otras medidas.

Por ejemplo, es posible que desee inspeccionar un enlace que vino en un correo electrónico. Es posible que no pueda utilizar este método dentro de su aplicación de correo electrónico, pero si accede a ese correo electrónico desde un navegador, este método funcionará.

Para obtener más información sobre un enlace, puede utilizar el menú Inspeccionar enlace .

Cómo inspeccionar enlaces sospechosos con las herramientas integradas de su navegador

Haga clic con el botón derecho en cualquier enlace para abrir un menú que probablemente haya utilizado innumerables veces para copiar enlaces o abrir enlaces en nuevas pestañas. Esta vez, seleccione  Inspeccionar  desde la parte inferior del menú.  Esto abre un panel completo dentro de la ventana de su navegador.

Cómo inspeccionar enlaces sospechosos con las herramientas integradas de su navegador

Este panel le brinda la dirección completa del enlace, que a veces se corta en el método de desplazamiento del cursor. También le brinda más información de la que probablemente nadie haya deseado sobre cómo está formateado el enlace.

Más que eso, puede seleccionar el icono " >> " en la esquina superior derecha del panel para abrir un nuevo menú que le permite acceder a barras de herramientas adicionales. Seleccione " Seguridad " en este menú.

Cómo inspeccionar enlaces sospechosos con las herramientas integradas de su navegador

Este nuevo panel le dará las calificaciones del sitio web en varios campos de seguridad, incluido si el sitio web utiliza un certificado de servidor válido y si su conexión es segura.

Toda esta información le dice más sobre la página en la que se encuentra que el enlace que está inspeccionando. Si esta inspección no alivió sus preocupaciones, existe una opción más para la inspección de enlaces que le dirá todo lo que necesita saber.

Hasta ahora, todas las herramientas y soluciones discutidas son soluciones que puede hacer instantáneamente usando solo su propio navegador. Sin embargo, si realmente desea saber con certeza si un enlace es seguro, es posible que deba dar un paso adicional.

Los servicios de escaneo de vínculos le  permiten verificar si un vínculo es seguro o si está asociado con malware. Algunos servicios de escaneo de enlaces incluso le dicen si un enlace está asociado con estafas de phishing.

Estos servicios se monetizan de diferentes maneras, buscan cosas diferentes, le brindan información diferente y están alojados por diferentes proveedores. Sin embargo, todos funcionan generalmente de la misma manera.

Primero, copia (¡pero no abras!) El enlace sospechoso. Luego, en una ventana diferente del navegador, abra su sitio preferido de escaneo de enlaces. Estos sitios tienen un campo en el que pegas el enlace sospechoso. Luego, el sitio escanea el enlace sin que usted tenga que abrirlo. También puede usarlos en enlaces que copie desde dentro de las aplicaciones o en sus dispositivos móviles.

En términos de volumen, los informes generados por estos sitios no le dicen tanto como inspeccionar el enlace usted mismo. Sin embargo, es probable que la información que brinden sea de mayor utilidad para usted.

Conclusión

Hay muchas formas diferentes de conocer los enlaces antes de decidirse a seguirlos.

Si tiene curiosidad acerca de un enlace, simplemente colocando el cursor sobre el enlace le dirá a dónde va. Si desea saber más sobre un enlace, inspeccionarlo le informará sobre el enlace y el sitio web que lo creó. Y, si le preocupa un enlace, puede hacer que un servicio en línea lo busque por usted.


¿Qué es el cifrado homomórfico?

¿Qué es el cifrado homomórfico?

Una palabra que ha estado apareciendo mucho últimamente es cifrado homomórfico. Muchas empresas y servicios en línea están cambiando su modelo de cifrado a un tipo de cifrado homomórfico, anunciando que es para una mejor privacidad y seguridad del usuario.

¿Qué es una imagen de mapa de bits?

¿Qué es una imagen de mapa de bits?

Para la mayoría de las personas, los medios digitales son parte de su vida diaria. Pero no siempre pensamos en cómo se crea.

¿Cuál es la diferencia entre Android TV y Google TV?

¿Cuál es la diferencia entre Android TV y Google TV?

Teniendo en cuenta que el sistema operativo Android fue desarrollado por Google, es comprensible que pueda estar confundido sobre las diferencias entre Google TV y Android TV. ¿Es la misma cosa?

¿Qué son las pantallas de campo de luz y cómo funcionan?

¿Qué son las pantallas de campo de luz y cómo funcionan?

Las pantallas de campo de luz están cambiando gradualmente la forma en que vemos el mundo que nos rodea. O más bien, cómo vemos el mundo que no nos rodea. Desde la fotografía clásica hasta la educación y el diagnóstico avanzados, pasando por la presencia y el entretenimiento remotos, este artículo analizará qué es una pantalla de campo de luz, cómo funcionan los diferentes tipos de pantallas y cómo se utilizan.

¿Qué es el protocolo Matrix y cómo funciona?

¿Qué es el protocolo Matrix y cómo funciona?

La mayoría de las plataformas que utilizamos para comunicarnos entre nosotros en línea están vinculadas a un solo proveedor. Pero no hay ninguna razón técnica para que las cosas sean así. Hay formas de chatear en línea que ofrecen un mayor grado de privacidad y libertad. Matrix es una de esas formas.

Cómo funcionan las comunicaciones en serie UART, SPI e I2C y por qué todavía las usamos

Cómo funcionan las comunicaciones en serie UART, SPI e I2C y por qué todavía las usamos

Ya sean periféricos de computadora, dispositivos inteligentes, dispositivos de Internet de las cosas (IoT) o herramientas de medición electrónicas, todos utilizan protocolos de comunicación en serie para conectar diferentes componentes electrónicos.

¿Qué es el ciberacoso y cómo lidiar con él?

¿Qué es el ciberacoso y cómo lidiar con él?

Internet ha permitido que más personas se conecten que nunca, ya sea para bien o para mal. Por mucho que las personas usen Internet con fines constructivos y divertidos, otros lo usan para realizar un nuevo tipo de acoso escolar: el acoso cibernético.

99 términos de criptomonedas explicados: cada definición de criptomonedas que necesita

99 términos de criptomonedas explicados: cada definición de criptomonedas que necesita

Las criptomonedas son monedas digitales que se ejecutan en redes informáticas descentralizadas llamadas blockchains. Algunas de las criptomonedas más importantes y ampliamente aceptadas son Bitcoin, Ethereum, Tether, Cardano, Binance Coin y USD Coin.

¿Qué es un hipervisor? ¿Es diferente de una máquina virtual?

¿Qué es un hipervisor? ¿Es diferente de una máquina virtual?

Un hipervisor es una pieza de software que se utiliza para crear máquinas virtuales. Una máquina virtual es una emulación de una computadora. Las máquinas virtuales se utilizan para crear múltiples entornos informáticos en una sola pieza de hardware.

Punto de acceso frente a enrutador: ¿cuál es la diferencia?

Punto de acceso frente a enrutador: ¿cuál es la diferencia?

Configurar Wi-Fi para su hogar o negocio puede fácilmente resultar abrumador y confuso. Hay bastantes términos y dispositivos diferentes involucrados en el proceso, y cada situación de Wi-Fi es única. Una gran empresa con una tonelada de dispositivos conectados a una red en un área grande necesitará cosas drásticamente diferentes que una simple casa con pocos dispositivos.

Las 8 mejores billeteras criptográficas de software para almacenar sus activos

Las 8 mejores billeteras criptográficas de software para almacenar sus activos

Si posee alguna cantidad de criptomonedas, es posible que se pregunte cómo almacenarla de manera más segura. Dado que una criptomoneda es una forma digital de dinero, no puede simplemente guardarla en el cajón de su cama o en una caja fuerte. En cambio, debe almacenarse en una pieza de hardware o software.

¿Cómo funcionan los pesos digitales de pistas tonales y nórdicas?

¿Cómo funcionan los pesos digitales de pistas tonales y nórdicas?

¿Ha visto comerciales de máquinas de ejercicio que usan pesas digitales y se preguntó qué diablos era eso? ¿O ha mirado estas nuevas máquinas elegantes y ordenadas y se ha preguntado de dónde vino toda la resistencia?

10 preguntas comunes sobre los autos eléctricos que siempre quiso hacer

10 preguntas comunes sobre los autos eléctricos que siempre quiso hacer

Los vehículos eléctricos (EV) son cada vez más populares. A partir de 2020, había alrededor de 1,8 millones de vehículos eléctricos registrados en los EE. UU., Tres veces más que en 2016. En todo el mundo, se estimaba que había 10,2 millones de vehículos eléctricos en 2020.

Una eGPU Mac mini permite mejorar el rendimiento de los gráficos

Una eGPU Mac mini permite mejorar el rendimiento de los gráficos

El uso de una eGPU con su Mac mini puede ser una excelente manera de aprovechar al máximo el pequeño gabinete y, al mismo tiempo, lograr un excelente rendimiento gráfico para tareas como juegos y procesamiento de imágenes. En esta guía, explicaremos lo que una eGPU puede agregar a su configuración, cómo funcionan y si vale la pena gastar algo de dinero extra en este pequeño kit.

Cómo instalar una cámara para salpicadero en su automóvil

Cómo instalar una cámara para salpicadero en su automóvil

Si tiene una cámara para salpicadero, instalarla puede parecer un poco complicado. En algunos casos, no es tan simple como le gustaría, pero la instalación de una cámara para salpicadero en su automóvil vale cada minuto que le dedica.

Por qué las GPU de la serie 30 de Nvidias son mejores que las de AMD

Por qué las GPU de la serie 30 de Nvidias son mejores que las de AMD

Nvidia es uno de los dos nombres de confianza en el desarrollo de tarjetas gráficas. O tiene una GPU Nvidia o opta por una GPU AMD. Dependiendo de a quién le pregunte, Nvidia siempre está un poco por delante de AMD en lo que respecta a las GPU. Más rápido, más grande, más fuerte, más innovador.

Audio de 16 bits frente a 24 bits frente a audio de 32 bits

Audio de 16 bits frente a 24 bits frente a audio de 32 bits

Cuando se trata de audio digital, a menudo verá términos como resolución de audio, frecuencia de muestreo y otros que describen las características de un archivo. Es importante saber qué separa el buen audio del mal audio, por lo que sería útil familiarizarse con estos términos.

Xbox Series X vs.PS5: ¿Cuál tiene más teraflops?

Xbox Series X vs.PS5: ¿Cuál tiene más teraflops?

Una nueva generación de consolas está sobre nosotros. La llegada de PlayStation 5 y Xbox Series X marcan el siguiente paso adelante para los juegos de consola. Como era de esperar, los jugadores quieren saber qué consola es mejor. ¿Qué opción de juego proporcionará el mejor rendimiento por su inversión en el futuro previsible?

Adaptador Powerline vs.Wi-Fi en malla: ¿Qué es lo mejor para su hogar?

Adaptador Powerline vs.Wi-Fi en malla: ¿Qué es lo mejor para su hogar?

Si no puede conectarse a Internet en determinadas áreas de su hogar, existen varias formas de resolver el problema. Dos de las opciones más populares son los adaptadores de línea eléctrica y el Wi-Fi en malla.

Por qué ves tinta en tu pantalla rota

Por qué ves tinta en tu pantalla rota

No es inusual ver manchas negras o violáceas que parecen tinta en la pantalla de su dispositivo roto (teléfono, tableta o computadora portátil). Pero, ¿hay realmente tinta en tu pantalla?

¿Qué es el cifrado homomórfico?

¿Qué es el cifrado homomórfico?

Una palabra que ha estado apareciendo mucho últimamente es cifrado homomórfico. Muchas empresas y servicios en línea están cambiando su modelo de cifrado a un tipo de cifrado homomórfico, anunciando que es para una mejor privacidad y seguridad del usuario.

¿Qué es una imagen de mapa de bits?

¿Qué es una imagen de mapa de bits?

Para la mayoría de las personas, los medios digitales son parte de su vida diaria. Pero no siempre pensamos en cómo se crea.

¿Qué son las pantallas de campo de luz y cómo funcionan?

¿Qué son las pantallas de campo de luz y cómo funcionan?

Las pantallas de campo de luz están cambiando gradualmente la forma en que vemos el mundo que nos rodea. O más bien, cómo vemos el mundo que no nos rodea. Desde la fotografía clásica hasta la educación y el diagnóstico avanzados, pasando por la presencia y el entretenimiento remotos, este artículo analizará qué es una pantalla de campo de luz, cómo funcionan los diferentes tipos de pantallas y cómo se utilizan.

¿Qué es el protocolo Matrix y cómo funciona?

¿Qué es el protocolo Matrix y cómo funciona?

La mayoría de las plataformas que utilizamos para comunicarnos entre nosotros en línea están vinculadas a un solo proveedor. Pero no hay ninguna razón técnica para que las cosas sean así. Hay formas de chatear en línea que ofrecen un mayor grado de privacidad y libertad. Matrix es una de esas formas.

Cómo funcionan las comunicaciones en serie UART, SPI e I2C y por qué todavía las usamos

Cómo funcionan las comunicaciones en serie UART, SPI e I2C y por qué todavía las usamos

Ya sean periféricos de computadora, dispositivos inteligentes, dispositivos de Internet de las cosas (IoT) o herramientas de medición electrónicas, todos utilizan protocolos de comunicación en serie para conectar diferentes componentes electrónicos.

¿Qué es el ciberacoso y cómo lidiar con él?

¿Qué es el ciberacoso y cómo lidiar con él?

Internet ha permitido que más personas se conecten que nunca, ya sea para bien o para mal. Por mucho que las personas usen Internet con fines constructivos y divertidos, otros lo usan para realizar un nuevo tipo de acoso escolar: el acoso cibernético.

99 términos de criptomonedas explicados: cada definición de criptomonedas que necesita

99 términos de criptomonedas explicados: cada definición de criptomonedas que necesita

Las criptomonedas son monedas digitales que se ejecutan en redes informáticas descentralizadas llamadas blockchains. Algunas de las criptomonedas más importantes y ampliamente aceptadas son Bitcoin, Ethereum, Tether, Cardano, Binance Coin y USD Coin.

¿Qué es un hipervisor? ¿Es diferente de una máquina virtual?

¿Qué es un hipervisor? ¿Es diferente de una máquina virtual?

Un hipervisor es una pieza de software que se utiliza para crear máquinas virtuales. Una máquina virtual es una emulación de una computadora. Las máquinas virtuales se utilizan para crear múltiples entornos informáticos en una sola pieza de hardware.

Punto de acceso frente a enrutador: ¿cuál es la diferencia?

Punto de acceso frente a enrutador: ¿cuál es la diferencia?

Configurar Wi-Fi para su hogar o negocio puede fácilmente resultar abrumador y confuso. Hay bastantes términos y dispositivos diferentes involucrados en el proceso, y cada situación de Wi-Fi es única. Una gran empresa con una tonelada de dispositivos conectados a una red en un área grande necesitará cosas drásticamente diferentes que una simple casa con pocos dispositivos.

Las 8 mejores billeteras criptográficas de software para almacenar sus activos

Las 8 mejores billeteras criptográficas de software para almacenar sus activos

Si posee alguna cantidad de criptomonedas, es posible que se pregunte cómo almacenarla de manera más segura. Dado que una criptomoneda es una forma digital de dinero, no puede simplemente guardarla en el cajón de su cama o en una caja fuerte. En cambio, debe almacenarse en una pieza de hardware o software.