Cuando Usamos Email:
Las casillas de correo electrónico son archivos de texto guardados en el disco rígido de una computadora en el proveedor de Internet o en la empresa donde trabajamos. No hay encriptación de datos ni sistemas de protección. Es, por lo tanto, técnicamente posible que un administrador acceda a nuestros mails. Las compañías responsables auditan las operaciones de los administradores de tal modo que éstos no puedan asignarse los privilegios para revisar el correo de los usuarios, pero, de nuevo, la posibilidad existe. Cuando bajamos el correo a nuestra PC, los mensajes viajan por Internet y allí pueden ser interceptados por programas maliciosos. Así que, independientemente de las cuestiones legales, no debe confiarse ninguna información confidencial o sensible al mail. De ser necesario, es posible cifrar los mensajes que se envían. Outlook Express permite esto y también se puede usar un software como PGP.
Cuando Chateamos:
Cuando Chateamos:
Lo mismo ocurre con el chat, como en el caso de MSN Messenger, Yahoo! Messenger, NetMeeting y otros. La conversación no se encripta y por lo tanto es posible que un tercero vea lo que escribimos. Por añadidura, los programas de chat se pueden configurar para que almacenen las conversaciones en archivos de texto normales. Existen programas comerciales para encriptar el chat, pero son muy poco usados, en comparación con la cantidad de personas que chatean. El NetMeeting permite mantener conversaciones seguras, aunque sólo de texto, no de voz o video. esta función se configura desde Herramientas-Opciones-Seguridad.
Cuando Navegamos:
Estan los programas espías, una de cuyas funciones es registrar qué sitios visitamos, las cookies de rastreo ( tracking cookies ) pueden usarse para revelar nuestros hábitos en la Web. Aunque se las considera un riesgo menor, allí están. A esto debe sumarse el caché del navegador, es decir, las páginas que el Internet Explorer o el Firefox almacenan en el disco duro para acelerar la visualización de sitios ya visitados. Se los llama también "archivos temporales de Internet" y cualquiera que tenga acceso a ellos sabrá qué hemos hecho en la Web. Esta caché puede limpiarse por medio de las opciones del navegador.
Sobre Intrusos ( Piratas ) Informaticos:
Cuando Navegamos:
Estan los programas espías, una de cuyas funciones es registrar qué sitios visitamos, las cookies de rastreo ( tracking cookies ) pueden usarse para revelar nuestros hábitos en la Web. Aunque se las considera un riesgo menor, allí están. A esto debe sumarse el caché del navegador, es decir, las páginas que el Internet Explorer o el Firefox almacenan en el disco duro para acelerar la visualización de sitios ya visitados. Se los llama también "archivos temporales de Internet" y cualquiera que tenga acceso a ellos sabrá qué hemos hecho en la Web. Esta caché puede limpiarse por medio de las opciones del navegador.
Sobre Intrusos ( Piratas ) Informaticos:
Aunque suena a ciencia ficción, forma parte de la dura realidad informática: un pirata puede entrar en nuestra computadora y hacer con ella lo que quiera, incluso atacar otras computadoras o almacenar información comprometedora en nuestro disco duro. Los backdoors o puertas traseras son programas que se instalan subrepticiamente en la PC, en general por medio de un virus, y que abren el acceso a terceros vía Internet. Si la cuenta que estamos usando en Windows XP es de tipo Administrador, el pirata tendrá los mismos privilegios que el administrador del sistema. Puede llevarse datos, leer archivos, borrarlos y hasta capturar imágenes de lo que hay en la pantalla en un momento dado. Los antivirus, antiespías y firewalls (cortafuegos) permiten detectar y eliminar la existencia de backdoors en una computadora.
Cuando Intercambiamos Archivos ( P2P ):
Las conocidas, populares y polémicas redes P2P (como Kazaa, eDonkey, etc.) no sólo son un medio por donde se distribuyen virus, sino que además abren un acceso a terceros a nuestra PC. Usando esta característica es como se detectan usuarios que ofrecen archivos de música y cine ilegalmente. Aparte de esto, y más allá de que la tecnología P2P es muy útil para trabajar y compartir en grupo, debe recordarse que expone parte de los contenidos de nuestro equipo a otras personas.
Las conocidas, populares y polémicas redes P2P (como Kazaa, eDonkey, etc.) no sólo son un medio por donde se distribuyen virus, sino que además abren un acceso a terceros a nuestra PC. Usando esta característica es como se detectan usuarios que ofrecen archivos de música y cine ilegalmente. Aparte de esto, y más allá de que la tecnología P2P es muy útil para trabajar y compartir en grupo, debe recordarse que expone parte de los contenidos de nuestro equipo a otras personas.
0 Comentarios:
Realiza tu Comentario Aquí