Epistemowikia
Revista «Hiperenciclopédica» de Divulgación del Saber
Segunda Época, Año IX
Vol. 8, Núm. 1: de enero a marzo de 2014
Epistemowikia es parte de
Logotipo de CALA Virtual
CALAALA | Communitas | Evolvere
Editio | Epistemowikia | Exercitatio | Fictor | Flor
Epistemowikia no se hace responsable ni se identifica necesariamente con el contenido ni las opiniones expresadas por sus colaboradores.
La Universidad de Extremadura no se hace en ningún caso responsable de los contenidos publicados en Epistemowikia.
La Asociación Conocimiento Comunal (CONOMUN) no se hace en ningún caso responsable de los contenidos publicados por terceros.

Inicio | La revista | Índex | Hemeroteca | Búsquedas | Quiénes somos | Contacto | Publica

Espionaje web

De Epistemowikia


Este artículo se dirige, fundamentalmente, a usuarios con un solo ordenador que proteger y en ámbito doméstico. Se refiere a asegurar la información mientras se navega por la WWW.
La seguridad de la información en las empresas y en particular, en las entidades financieras, es harina de otro costal.
Ante todo, hemos de insistir en no usar «cracks» ni «keygens», en particular no utilizar versiones «craqueadas» de Windows ni de ningún software. De veras que usarlas, al igual que navegar por los sitios web que las difunden, es como distribuir invitaciones a los parásitos y a sus adláteres («bad guys») para que se unan a nuestro equipo informático. Sin darnos cuenta podríamos estar cediendo el control de partes o de la totalidad de nuestro sistema a desconocidos.
Renuncia de responsabilidad:
El autor no proporciona con este documento ningún servicio de consultoría informática ni el mismo crea en ningún caso una relación consultor-cliente, sino que el autor proporciona esta información tal cual. Tampoco ofrece el autor ninguna garantía sobre la información proporcionada, ni asume ninguna responsabilidad por posibles daños producidos como consecuencia de su uso. Antes de probar nada de lo que aquí se diga y sobre todo si no lo ha hecho nunca, realice una copia de seguridad de todos sus datos importantes. A veces las cosas salen mal. Por eso el autor le recomienda hacer copia de seguridad de sus datos, para que usted tome conciencia de que usted es el único responsable de cualquier posible pérdida de sus datos.

En construcción.


Tabla de contenidos

Cookies

Extraen datos del ordenador. Las cookies son imprescindibles para el marketing ya que permiten segmentar la publicidad, dirigir ésta a la persona adecuada, en otras palabras, enfocar el spam. El problema con las cookies es que las empresas no suelen ser demasiado claras a la hora de especificar qué información del usuario guardan en la cookie. Las cookies se eliminan fácilmente en los navegadores o con software genérico de limpieza.

Administración de cookies

Navegador

  • Firefox
    • Herramientas → Opciones → Privacidad → Eliminar cookies de forma individual (tanto cookies de sesión como grabadas)
    • Add N Edit Cookies (extensión de Firefox) (tanto cookies de sesión como grabadas)

Software

  • Cookie Viewer de Karen Kenworthy (gratuito) (MS Windows) (IE, Mozilla, Netscape)
  • Purge IE (shareware) (MS Windows)
  • PurgeFox (shareware) (MS Windows)
  • CookieCop 3 (de PC Magazine) (transformación de cookies entrantes en cookies de sesión; borrado de la información del sitio web referente -último sitio web visitado-; desactivación de ventanas emergentes -pop-ups-, ActiveX, Flash) (Microsoft Windows 98, Me, 2000, XP) (sólo para IE 5.5 o 6)

Spyware

Un primer tipo de spyware es el comercial (adware), centrado en el enfoque publicitario como las cookies y web bugs (más adelante). Mucho más peligroso es el spyware «no-adware».

Software Anti-spyware de escritorio

Referencias

«Micrófonos» web ocultos (web bugs)

También llamados tracking bugs, pixel tags, web beacons, clear gifs. Yahoo los usa (los llama web beacons), pero en general, las empresas no declaran su uso. Los web bugs no extraen datos del ordenador, pero sí de la actividad web (IP, formularios, estadísticas de navegación...). Pueden estar en páginas web o en mensajes de correo-e (como parte de las imágenes). Se camuflan por completo con el color del fondo y con un tamaño de 1 pixel cuadrado. Desactivando las imágenes en el navegador y en el correo-e, desactivaríamos los web bugs.

Rootkits

(Procesos ocultos instalados en el sistema tras una intrusión exitosa. Poseen puertas traseras -backdoors- que facilitan la comunicación con sus «administradores»)

  • Avira AntiRootkit Tool (MS Windows)
  • ChkRootkit (Linux)
  • Gmer (Ms Windows NT, 2000, XP, Vista, 7)
    (¡Atención! Aunque en la descarga el nombre del fichero sea raro, por ejemplo, b9xr9fff.exe, ¡adelante!, eso ocurre porque muchos malware impiden la ejecución de gmer.exe, por lo que es renombrado aleatoriamente)
  • RkHunter (Linux)
  • Leer más: «Rootkit» (desde Wikipedia)

Para saber más, muchísimo más...

Temas relacionados (enlaces internos)

Condiciones de uso

© Juan Miguel León Rojas, 2008-2010.


Metalicencia CGL 10.30
http://gratuidadcristiana.blogspot.com/

Por favor, siéntete libre —no tienes que pedir permiso— para:

  • copiar y modificar la obra —puedes alterar, transformar o crear nuevas obras a partir de ella (obras derivadas)—,
  • distribuir y comunicar públicamente la obra,
  • hacer un uso comercial de la obra.

Esto es así porque el autor ha dedicado la obra al dominio público, mediante la renuncia a todos sus derechos patrimoniales de autor sobre la obra en todo el mundo, incluyendo todos los derechos conexos y afines, en la medida permitida por la ley.

El autor ha escogido publicar la obra con la licencia Ofrecimiento al Dominio Público CC0 de Creative Commons, versión 1.0 (∗) —CC0 1.0 Universal (CC0 1.0)—. No obstante, como en ciertas jurisdicciones esto no está permitido, el autor también publica esta obra con la licencia Reconocimiento de Creative Commons, versión 3.0 España (∗∗) —CC BY 3.0 ES— y versión 3.0 unported (∗∗∗) (internacional) —CC BY 3.0—.

El uso de la metalicencia CGL 10.30 supone un «ruego múltiple»:

  1. que una de tus motivaciones sea hacerlo para gloria de Dios, † «Por tanto, ya comáis, ya bebáis o hagáis cualquier otra cosa, hacedlo todo para gloria de Dios» (1 Co 10, 31),
  2. que sólo explotes la obra y sus obras derivadas mediante préstamo gratuito o donación de ejemplares, † «Gratis lo recibisteis, dadlo gratis» (Mt 10, 8), «¿Y qué tienes que no hayas recibido?» (1 Co 4, 7),
  3. que incluyas este aviso legal en toda copia parcial o total de la obra original y en toda obra derivada.

Pero como ves, sólo es un ruego.

Este texto es un resumen legible por humanos del texto legal. Los textos legales (las licencias completas), a las que debes añadir el «ruego múltiple» están disponibles en: (∗) http://creativecommons.org/publicdomain/zero/1.0/deed.es_ES, (∗∗) http://creativecommons.org/licenses/by/3.0/es/, (∗∗∗) http://creativecommons.org/licenses/by/3.0/deed.es_ES.


CC0 1.0 Universal

CC BY 3.0 ES

CC BY 3.0 Unported
En cualquier caso, puedes obtener una copia del texto legal de cualquier licencia de Creative Commons enviando una carta a: Creative Commons, 171 Second Street, Suite 300, San Francisco, California 94105, USA.




Comentarios

Pueden dejarse en:

Herramientas personales