LinuxParty
Pero también existe el lado negativo de estos servicios, consistente en el tiempo que utilizan los usuarios en funciones que no están relacionadas al trabajo, además de eminente fuga de información.
La forma más fácil de limitar este tipo de servicios es bloquearlos mediante el uso de muros de fuego (Firewall) y asignando niveles de usuario en lugar de administradores dentro de una PC.
WIndow XP y Windows Vista cuentan con un Firewall básico que ayuda a limitar las aplicaciones que tienen acceso a internet. Su acceso es mediante el Inicio /Panel de Control / Firewall de Windows / Excepciones; ahí se muestra una lista de aplicaciones que pueden bloquearse con tan sólo desactivar la casilla de verificación.
Si se desea agregar un programa o puerto en particular sólo basta dar un clic en el botón correspondiente y agregar los parámetros respectivos.
Todas aquellas personas que dispongan de un Router para compartir la conexión a internet también tienen la posibilidad de especificar puertos, páginas y programa que deseen bloquear dentro de la configuración interna del dispositivo.
La forma rápida de limitar su acceso es bloquear el acceso URL a alguna
de estas direcciones: gateway.messenger.hotmail.com, contacts.msn.com,
contacts.live.-com, c.msn.com, messenger.msn.-com, messenger.live.com;
para el caso de otros mensajeros como ICQ, utilizar login.icq.com,
http.proxy.icq.com, icq.mirabilis.-com y para Yahoo, entre otras
direcciones.
Fuente: El Universal, México.
-
Seguridad
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- Consejos de Seguridad para Pagos Móviles en España: Protege tus Transacciones con Estos Consejos Prácticos
- 22 herramientas de seguridad de servidores Linux de código abierto en 2023
- 8 hábitos que deben tomar los teletrabajadores altamente seguros