LinuxParty
Pero también existe el lado negativo de estos servicios, consistente en el tiempo que utilizan los usuarios en funciones que no están relacionadas al trabajo, además de eminente fuga de información.
La forma más fácil de limitar este tipo de servicios es bloquearlos mediante el uso de muros de fuego (Firewall) y asignando niveles de usuario en lugar de administradores dentro de una PC.
WIndow XP y Windows Vista cuentan con un Firewall básico que ayuda a limitar las aplicaciones que tienen acceso a internet. Su acceso es mediante el Inicio /Panel de Control / Firewall de Windows / Excepciones; ahí se muestra una lista de aplicaciones que pueden bloquearse con tan sólo desactivar la casilla de verificación.
Si se desea agregar un programa o puerto en particular sólo basta dar un clic en el botón correspondiente y agregar los parámetros respectivos.
Todas aquellas personas que dispongan de un Router para compartir la conexión a internet también tienen la posibilidad de especificar puertos, páginas y programa que deseen bloquear dentro de la configuración interna del dispositivo.
La forma rápida de limitar su acceso es bloquear el acceso URL a alguna
de estas direcciones: gateway.messenger.hotmail.com, contacts.msn.com,
contacts.live.-com, c.msn.com, messenger.msn.-com, messenger.live.com;
para el caso de otros mensajeros como ICQ, utilizar login.icq.com,
http.proxy.icq.com, icq.mirabilis.-com y para Yahoo, entre otras
direcciones.
Fuente: El Universal, México.
-
Seguridad
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber