“COOKIES, SOFTWARE DE ESPIONAJE Y OTROS INSECTOS?
Enviado por da1995ariel • 28 de Julio de 2013 • Tesis • 2.035 Palabras (9 Páginas) • 309 Visitas
Introducción
El presente trabajo demostrara todo lo eficaz que es implementar medidas de seguridad en un sistema ya que nos sirven para brindar un mayor nivel de seguridad a cualquier sistema, en esta información trataremos lo que son algunas formas o herramientas de cómo mantener protegido un sistema, la razón del porque implementar estas medidas y sus beneficios, también trataremos como controlar ciertas amenazas en un equipo o correo electrónico ya que en la actualidad eso esta afectando a cualquier equipo. Discutiremos la razón del ¿Por qué nos afecta?, nos afecta porque no implementamos las medidas de protección adecuadas que responden a la necesidad de cualquier equipo.
Este informe hace énfasis a los sistemas y correos electrónicos que no tienen una protección de seguridad, también abarcara lo que son el control de ciertas características de los e- mail o correo electrónico y algunos programas que nos sirven para mantener protegido nuestro sistema como ser los firewall, cookies software de espionaje, etc.
Quiero expresar en forma muy clara y ordenada los pasos a seguir para mantener limpios y protegidos cualquier sistema ante una amenaza informática, ya que es indispensable para cualquier equipo.
Espero disfrute y deguste de este rico banquete computacional.
1. ¿Como se controlan los “COOKIES, SOFTWARE DE ESPIONAJE Y OTROS INSECTOS?
R// Los cookies son una especie de "trozos" de información que los distintos servidores web pueden grabar en tu disco duro. Como controlar estos cookies en los siguientes exploradores:
En Firefox: "Herramientas" - "Opciones" - "Privacidad" - "limpiar ahora", seleccionas "cookies" y pulsas "Limpiar datos privados ahora".
En Internet Explorer: Vas a "Herramientas" - "Opciones de Internet", luego en Historial de exploración seleccionas "Eliminar" y presionas luego "Eliminar cookies".
La última opción es en Windows ir a Inicio - Todos los programas - Accesorios - Herramientas del sistema- liberador de espacio en disco. Esta utilidad además de limpiar las cookies, libera otros datos innecesarios.
Software de espionaje: El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Se controlan de la siguiente manera:
El software puede ser fácilmente controlado por el Administrador de tareas de Windows y la lista de programas instalados. Debido a que el software se ejecuta como un servicio de Windows, que es invisible y seguro, y es capaz de controlar de Terminal Services y Remote Desktop sesiones.
Todos los registros y las transferencias son encriptadas para mayor seguridad, y el acceso al programa se controla con la contraseña de administrador. Registros y capturas de pantalla también se puede exportar de forma remota a su PC local para su posterior análisis.
Para controlar otros tipos de insectos debe implementar las siguientes formas de seguridad:
-Preparación y prevención
- Detección de virus
-Los programas de rastreo
- Los programas de vigilancia -Contención y recuperación
2. ¿Cómo evitar los correos “NO DESEADOS“?
R// Se le llama correo no deseado al correo que no has solicitado y que generalmente tiene un remitente desconocido. Por lo general tienen por fin promover una página web o un producto. Al correo no deseado también se le conoce como spam.
Consejos para evitar ser presa de los spammers:
- No contestar nunca correos SPAM ni utilizar la opción para darse de baja, con ello lo único que conseguimos es confirmar que nuestra dirección es válida.
- No poner nuestra dirección de correo en lugares públicos, como por ejemplo, los foros o los chats, y, si no hay otra opción, evitar poner la @ sustituyéndola por # ó *, usuario#hotmail.com, de esa forma no es reconocida como dirección de correo electrónico por los robots.
- Utilizar nombres de cuenta poco habituales así evitamos que sean fáciles de generar aleatoriamente.
- Tener al menos dos direcciones de correo, una para amigos, familiares, trabajo… y otra para todos aquellos sitios Web en los que se nos pide, para registrarnos por ejemplo. De esa forma en el caso de que nos envíen mucho spam el cerrarla no nos ocasionara prácticamente ningún problema.
- No reenviar cadenas de correos o hoaxes, y si lo hacemos borrar todas las direcciones de las personas a las que ha sido enviado.
- Cuando enviamos un correo a varios destinatarios, sobretodo si entre ellos no se conocen, lo mejor es utilizar la opción CCO ó BBC (Con Copia Oculta).
- Deshabilitar la vista previa y no abrir los SPAMs, ya que algunos spammers incluyen un código que al abrir el mensaje envía una respuesta por la que averiguan que la dirección es válida.
Filtros:
Si nuestro correo electrónico recibe mucho SPAM y queremos conservarlo, podemos reducir las molestias que nos ocasiona utilizando bien programas Anti-Spam como:
SpamFighter
SpamExperts Home
K9 antiSpam
Vade Retro
3. ¿Cómo mantener la seguridad de los datos en un sistema?
R// Luego de ver como nuestro sistema puede verse afectado por la falta de Seguridad Física, es importante recalcar que la mayoría de los daños que puede sufrir un centro de cómputos no será sobre los medios físicos sino contra información por él almacenada y procesada. Pasos para mantener la seguridad de los datos en un sistema:
1. Inventariar los servicios que utilizas y establecer una política de contraseñas
Cualquier plan de de seguridad de la información indica que debemos establecer un inventario de nuestros activos.
2. Haz un backup de los datos importantes
Aquí es donde entra en juego instaurar una buena política de copias de seguridad en la que tendremos que detectar la información valiosa que no podemos perder bajo
3. Cifra el contenido de tu portátil
Otro detalle importante, para evitar que alguien no autorizado acceda a tus datos, es el de cifrar los datos personales en nuestro ordenador. Muchos sistemas operativos ofrecen la posibilidad de cifrar los datos de carpetas personales.
4. Establece una contraseña en tu smartphone
Llama mucho la atención que la gente, simplemente, bloquee el teclado de su smartphone y que no aprovechen las
...