Senin, 19 Januari 2026

DAMPAK SOSIAL INFORMATIKA

 MATERI INFORMATIKA KELAS 9 SEMESTER 2 

DAMPAK SOSIAL INFORMATIKA

Tujuan Pembelajaran

1.      Menjelaskan keamanan data dan informasi

2.      Menjelaskan ancaman terhadap keamanan data yang dapat terjadi ketika menggunakan perangkat lunak

3.      Menjaga keamanan data diri dari ancaman kejahatan digital

 

 

Indikator Pembelajaran

Setelah mempelajari materi ini, murid diharapkan dapat:

1.      Memahami dan menjelaskan keamanan data dan informasi

2.      Memahami dan menjelaskan kerawanan di dunia digital

3.      Memahami dan menjelaskan ancaman terhadap keamanan data yang dapat terjadi

4.      Memahami dan menjelaskan peralatan untuk melindungi data dan informasi

5.      Memahami dan menjelaskan fitur keamanan pada sistem operasi dan browser

6.      Memahami dan menjelaskan cara pelacakan pada browser dan akun pengguna

 

 

KEAMANAN DATA DAN INFORMASI

Salah satu fungsi perangkat komputer adalah untuk menyimpan data dan informasi pengguna. Hal yang perlu diperhatikan adalah, Anda perlu membuat keamanan terkait data dan informasi pribadi di komputer. Ini berguna untuk mencegah pihak tidak berwenang untuk mengambil data Anda, yang berpotensi disalahgunakan oleh peretas.

Keamanan informasi terkait dengan pengembangan artefak komputasional yang aman, dari proses pengembangannya dimulai dari analisis kebutuhan, perancangan, pengodean, pengujian, pengoperasian, dan perbaikannya jika ada kesalahan (bug). Bug ini dapat menjadi celah keamanan informasi.

 

1. Kejahatan di dunia digital

Saat ini, dengan makin banyaknya pengguna komputer dan internet, komputer menjadi tempat yang dapat digunakan untuk berbuat kejahatan. Banyak orang belajar menjadi programmer yang selanjutnya digunakan untuk mengelola sistem dan menjaga keamanannya. Namun, di sisi lain ada juga orang yang belajar untuk meretas dan melakukan kejahatan di intemet. Muncullah istilah peretas atau peretasan yang memiliki konotasi yang positif dan negatif.

 

a. Evolusi dari peretasan

Peretas adalah seseorang yang melakukan aktivitas peretasan, membobol sistem komputer, atau dengan sengaja melepaskan virus komputer untuk mencuri data pribadi, untuk mencuri uang, membobol rahasia perusahaan dan pemerintah yang berisi informasi sensitif. Peretas juga merusak situs web, melakukan serangan ke situs web, menghapus file, dan mengganggu bisnis. Evolusi dari peretasan sebagai berikut.

 

1) Era 1 (1960-an dan 1970-an)

Di masa-masa awal munculnya informatika, peretas disebut "ahli komputer yang sangat memahami teknik komputasi sehingga mampu mengembangkan banyak program dalam bentuk permainan komputer, program untuk keperluan bisnis, dan sistem operasi. Para peretas terkadang menemukan cara untuk masuk ke sistem milik orang lain walaupun mereka bukan pengguna resminya. Hal ini biasanya dilakukan karena keingintahuan, tantangan pengetahuan, menguji kemahiran, atau untuk mencari sensasi. Namun, para peretas tersebut tidak berniat melakukan kejahatan, merigganggu sistem, atau melakukan kerusakan.

Peretas di era pertama ini seperti penjelajah di dunia baru yang bersemangat menemukan hal-hal baru yang biasanya dilakukan oleh murid sekolah menengah atau mahasiswa. Mereka berusaha melewati batas-batas keamanan dan selalu antusias dengan penemuan yang mereka buat. Beberapa kasus muncul seperti kasus penggemar konsol video game Nintendo Wii yang mampu memprogram ulang pengontrol jarak jauh Nintendo untuk melakukan fungsi yang belum pernah dibayangkan oleh Nintendo. Contoh lain yaitu peretas menemukan celah keamanan pada iPhone sesaat setelah produk Apple tersebut diluncurkan, yang membuat Apple harus segera menutupnya. Ini merupakan contoh kasus bahwa peretas membuat perusahaan menjadi lebih baik.

 

2) Era 2 (akhir 1970-an hingga akhir 1990-an)

Arti denotasi dan konotasi dari kata "peretas" berubah seiring dengan makin meluasnya penggunaan komputer. Orang tidak lagi cukup untuk mengeksploitasi batasan teknis sistem, tetapi juga mulai melanggar batasan etika dan hukum.

Pada 1980-an, muncul sisi gelap peretasan yang dilakukan dengan penyebaran virus komputer, pada saat itu perangkat lunak diperdagangkan dalam bentuk disket. Perilaku peretasan muncul dalam bentuk vandalisme digital yang mengganti halaman muka situs web dengan lelucon, pencurian informasi pribadi yang berujung pada pencurian uang, memanipulasi sistem telepon, dan lainnya. Kata yang umum saat itu ialah pembobolan sis

Pada tahun 1988, sebuah program komputer yang dikenal sebagai Internet Worm atau Morris Worm, memanfaatkan kerentanan internet menjadi peretasan yang berbahaya. Seorang mahasiswa pascasarjana di Comell University membuat worm tersebut dan meritisnya ke internet. Worm tersebut sebenarnya tidak merusak file atau mencuri password, tetapi worm menyebar dengan cepat ke komputer yang menjalankan sistem operasi UNIX dan memperlambat kerja sistem dengan menjalankan banyak salinan dari dirinya sendiri yang membuat sistem menjadi tidak normal. Hal ini tentu saja mengganggu pekerjaan dan membuat pekerja dan banyak orang menjadi tidak nyaman.

 

3) Era 3 (akhir 1990-an hingga saat ini)

Sekarang ini, banyak informasi pribadi dan sensitif yang bertebaran di internet. Hal ini membuat internet menjadi lebih menarik dan menantang bagi para peretas dunia maya. Target peretasan menjadi makin luas dan membawa risiko besar pada kehidupan sehari-hari.

 

Internet yang menjangkau seluruh dunia menyebabkan jangkauan peretasan dalam lingkup lintas negara dan bahkan benua. Sebagai contoh, seorang remaja melumpuhkan sistem komputer yang menangani komunikasi antara menara bandara dan pesawat yang akan masuk di bandara kecil di Amerika. Peretas di Inggris meniru pengontrol lalu lintas udara dan memberi instruksi palsu kepada pilot.

Seiring dengan pertumbuhan penggunaan smartphone dan media sosial, sasaran peretasan meluas untuk pengguna teknologi ini. Pengguna e-banking, m-banking, atau e-commerce dapat diretas dengan mencuri kredensial perbankan saat menggunakan aplikasi ini. Peretasan dapat dilakukan melalui jalur telekomunikasi saat melakukan transaksi seperti internet yang tidak aman, seperti WiFi, jaringan lokal, telepon, atau jalur lainnya.


b. Tools peretasan

Untuk melakukan aksinya, peretas menggunakan tools/perkakas yang beragam dan berbagai jenis malware (malicious software), yang dijelaskan sebagai berikut.

 

1) Virus

Virus adalah perangkat lunak yang menempel pada perangkat lunak lain. Virus yang banyak ditemui mampu mereplikasi dirinya sendiri ke perangkat lunak lain dan menjalankan fungsi lain yang berbahaya seperti menghapus file, mengubah ekstensi nama file, menyembunyikan file, mengirimkan email, dan lainnya. Virus menyebar ketika seseorang menjalankan program atau membuka lampiran yang telah terinfeksi virus.

 

2) Worm

Worm mirip dengan virus, tetapi tidak perlu menempel ke program lain agar dapat berfungsi. Worm dirancang untuk mengeksploitasi kelemahan sistem tertentu. Worm bekerja dengan berusaha mendapatkan akses ke sistem host, ketika telah masuk ko sistem, worm akan memindai sistem terdekat untuk menemukan kelemahan serupa sehingga dapat menyebar ke sistem tersebut.

 

3) Spyware

Spyware adalah malware yang dapat memantau dan merekam aktivitas pengguna di komputer atau perangkat seluler, termasuk mencatat penekanan tombol pada keyboard untuk menangkap nama pengguna, kata sandi, nomor akun, dan informasi lainnya. Spyware dapat mencatat situs web yang dikunjungi dan aktivitas jaringan lainnya dan mengirim data ke server jarak jauh milik peretas. Lebih dahsyat lagi, spyware dapat mengontrol webcam dan merekam aktivitas tanpa sepengetahuan pengguna. 4) Trojan horse

 

Trojan horse merupakan malware yang tampak seperti aplikasi/perangkat lunak jinak, tetapi perangkat lunak ini membawa komponen yang jahat di dalamnya. Pengguna tidak sadar bahwa program yang akan mereka gunakan membawa komponen jahat. Saat aplikasi berjalan, program ini melakukan aktivitas berbahaya seperti memasang virus atau mengirim email spam ke semua kontak yang ada di buku alamat pengguna

 

5) Phishing

Phishing adalah kejahatan di dunia maya di mana biasanya target dihubungi melalui email, telepon, atau pesan teks oleh seseorang yang menyamar dari lembaga yang sah untuk mengelabui target agar memberikan data sensitif seperti informasi pribadi, detail data perbankan, atau kartu kredit dan kredensialnya. Cara mengelabui biasanya dengan menggunakan situs palsu yang mirip atau bahkan dengan situs aslinya.

 

6) Ransomware

Ransomware adalah malware yang mampu mengenkripsi beberapa atau semua file di komputer atau perangkat seluler dan kemudian menampilkan pesan yang menuntut pembayaran kunci pemutakhiran dengan komponen tersebut. untuk mendekripsi file. Seringkali, peretas menuntut pembayaran dalam bitcoin, mata uang digital yang anonim.

 

7) Pharming

Pharming adalah usaha untuk menarik pengguna internet untuk masuk ke situs web palsu, di mana peretas akan mencuri data pribadi penggunanya. Hal itu terjadi karena saat akan mengunjungi situs web, browser akan mencari alamat IP dari banyak sekali server nama domain, Pharming dilakukan dengan menanamkan alamat internet palsu pada tabel DNS yang mengarahkan browser ke situs palsu yang telah disiapkan oleh peretas.

 

8) Botnet

Botnet adalah akronim Robot dan Network. Botnet berbentuk sekelompok komputer atau perangkat lain di internet yang memiliki virus atau bagian dari malware yang dikendalikan oleh peretas melalui, server pusat. Singkatnya, botnet adalah pasukan terkoordinasi dari perangkat yang telah disusupi oleh virus. Perangkat yang terinfeksi disebut sebagai bot atau zombie.

 

 9) Backdoor

Backdoor adalah perangkat lunak yang mampu untuk mendapatkan akses ke suatu sistem komputer atau peranti, dengan melewati lapisan security normal. Peretas memungkinkan untuk memasang backdoor pada suatu perangkat lunak, atau mungkin pengembang perangkat lunak dengan sengaja menulis backdoor ke dalam sistem sehingga dia bisa mendapatkan kembali akses dengan mudah untuk pemeliharaan sistem atau untuk mengumpulkan profil pengguna.

 

10) Rekayasa sosial

Jika sebelumnya virus menggunakan celah keamanan teknis, teknik rekayasa sosial melakukan manipulasi pengguna, yaitu orang untuk mengeluarkan informasi atau melakukan tugas yang melanggar protokol keamanan. Peretas mungkin akan berpura-pura sebagai kantor pendukung teknis yang melayani perusahaan. Peretas akan menelepon Anda untuk meminta informasi kredensial seperti login atau informasi penting lainnya.

2. Kerawanan di dunia digital

 

Berbagai faktor yang memengaruhi kerawanan pada keamanan teknologi informasi, yaitu kompleksitas yang melekat pada sistem komputer, sejarah perkembangan internet dan web itu sendiri, perangkat lunak dan sistem komunikasi di balik penggunaan telepon, web, sistem industri, dan peranti lainnya; kecepatan pengembangan aplikasi baru: faktor ekonomi, bisnis, dan politik; dan sifat manusia.

Secara umum, kerawanan di dunia digital dapat dikelompokkan dalam tiga hal besar, yaitu kerawanan pada sistem operasi, kerawanan pada internet, dan kerawanan pada sifat manusia serta teknologi Internet of Things (IoT).

 

a. Kerawanan pada sistem operasi

Salah satu bagian terpenting dari komputer adalah sistem operasi. Sistem operasi mengatur kerja komputer, mengontrol akses ke perangkat keras, mengatur cara aplikasi disimpan, dieksekusi, dan dapat digunakan oleh penggunanya.

Setiap sistem operasi dan setiap versi sistem operasi memiliki keseimbangan kriteria yang berbeda. Pengembangan sistem operasi untuk mengelola komputer, keyboard, mouse, layar sentuh, harddisk, dan memori merupakan pekerjaan yang sangat kompleks. Pengembangan sistem operasi melibatkan ribuan pengembang perangkat lunak, dimulai dari perancang, pemrogram, dan penguji.

 

Sehingga dapat dimaklumi jika terkadang terjadi kesalahan pada sistem operasi karena kompleksitasnya. Perusahaan pengembang perangkat lunak secara teratur memperbarui produk mereka dengan patch untuk menutup celah dan memperbaiki kesalahan. Namun terkadang, pembaruan pada sistem operasi membuat aplikasi yang berjalan di atasnya tidak didukung sehingga tidak berjalan semestinya. Kesalahan/error inilah yang kemudian menjadi celah keamanan yang dapat dimanfaatkan oleh para peretas.

 

b. Kerawanan pada internet

Salah satu area kerentanan di WWW (World Wide Web) adalah protokol untuk menemukan jalur terbaik untuk mengirimkan pesan. Ketika seseorang mengakses situs web tertentu. jalur yang dilalui dapat melewati ribuan jaringan interkoneksi yang lebih kecil. Pada suatu node yang dilewati, sebenarnya node tersebut memiliki informasi jalur terpendek yang selalu diperbarui. Namun, kelemahannya ialah tidak ada fasilitas untuk memverifikasi pembaruan ini.

Selain itu, banyak situs web bisnis kecil dibuat oleh perusahaan desain web lokal kecil atau mungkin teman atau anggota keluarga dari pemilik bisnis. Keamanan biasanya tidak menjadi perhatian karena situs web itu sederhana dan menganggap tidak ada informasi berharga di situs tersebut.

Situs-situs ini kemudian menjadi media yang berharga bagi para peretas. Peretas dapat membuat situs web baru yang tersembunyi di situs tersebut. Selanjutnya, mereka menggunakan situs tersembunyi itu untuk meniru situs web bank untuk penipuan phising, pharming, sebagai server perintah dan kontrol untuk botnet, atau untuk tujuan kejahatan lainnya.

 

c. Kerawanan pada sifat manusia dan loT

Kerawanan pada sifat manusia disebabkan oleh ketidakhati-hatian. Banyak kejadian pencurian data sensitif yang terjadi karena peranti portabel, seperti laptop dan ponsel yang dicuri. Hal ini menyebabkan pemikiran untuk menggunakan proteksi tambahan pada peranti portabel agar tidak mudah dicuri. Demikian juga dengan keamanan ponsel. Tetapi saat ini, teknologi telah memungkinkan pelacakan ponsel yang dicuri dan melakukan penghapusan data yang ada pada ponsel tersebut. Ponsel juga dilengkapi dengan biometrik untuk mengakses peranti seperti wajah, suara, retina mata, dan sidik jari sehingga pada kasus pencurian ponsel tidak serta merta mudah mengakses data yang ada di dalamnya. Saat ini, peranti IoT telah mencakup miliaran perangkat dari ponsel pintar, mobil otonom, lampu dengan sensor di jalan, CCTV, televisi, DVD, drone pribadi, dan lainnya. Sebuah studi oleh Hewlett-Packard menunjukkan bahwa perangkat loT rata-rata memiliki banyak kerentanan. Banyak dari perangkat ini memiliki aplikasi ponsel yang mampu menyimpan informasi pribadi, tetapi dapat diakses peretas. Televisi pintar dan pemutar DVD yang terhubung ke internet juga memiliki kerentanan yang memungkinkan peretas untuk memantau acara dan film yang dit

5. Apakah hal yang dilakukan pengembang untuk mengatasi kesalahan sistem operasi?

 

TOOLS UNTUK MELINDUNGI DATA DAN INFORMASI

Penggunaan jaringan komputer dan internet semakin banyak, di mana setiap sektor membutuhkan akses internet saat ini. Semakin banyaknya pengguna internet ini juga memunculkan para peretas untuk mencuri data pengguna. Oleh karena itu, Anda perlu berhati-hati untuk menjaga keamanan data dan informasi dalam jaringan Anda. Berikut beberapa cara untuk melindungi data dan informasi dalam jaringan komputer

 

1. Enkripsi

Enkripsi adalah alat keamanan yang sangat berharga untuk pengamanan data pada komunikasi data di jaringan komputer/internet. Enkripsi adalah suatu metode yang mengodekan data sebelum dikirim melalui jaringan komputer. Data tersebut disandikan sedemikian rupa sehingga tidak dapat dibaca sebelum dikembalikan ke bentuk aslinya (di-decrypt). Dengan enkripsi, data yang menyebar dalam jaringan komputer, atau dalam bentuk lainnya tidak dapat dibaca tanpa didekripsi. Metode ini membuat data menjadi lebih aman.

 

2. Antivirus

Merebaknya malware atau virus menyebabkan pengguna merasa terganggu kenyamanannya ketika bekerja dengan komputer dan takut ketika bertransaksi di internet. Beberapa alat dan perangkat lunak telah tersedia untuk membantu pengguna melindungi peranti dan file dari gangguan virus, atau untuk menghindari menjadi mata rantai yang lemah dalam rantai sistem keamanan. Perangkat lunak tersebut adalah antivirus.

Antivirus akan mencari virus/malware di komputer dengan menggunakan dua cara berikut.

a. Cara pertama

Jika Anda telah memasang antivirus di komputer, maka saat Anda memasang peranti baru seperti kamera, printer, atau flash drive ke komputer, antivirus akan melakukan pemindaian semua file yang berhubungan dengan peranti tersebut. Antivirus akan mencari signature (tanda tangan) virus, yaitu urutan karakter unik yang berhubungan dengan virus tersebut, dengan mencocokkannya dengan signature virus yang disimpan dalam dictionary (kamus) antivirus. Jika cocok, ia akan memberi tahu bahwa ada file yang mengandung virus dan akan dilakukan "karantina". Karantina biasanya dilakukan dengan menempatkannya pada folder khusus sampai Anda memutuskan apakah file tersebut akan dibersihkan atau dihapus.

 

b. Cara kedua Cara ini memantau sistem komputer untuk aktivitas yang ditetapkan sebagai "kegiatan virus. Beberapa kegiatan virus itu antara lain mengubah file sistem yang biasanya tidak akan diubah, memodifikasi bagian file memori komputer di luar area program yang diizinkan, atau memodifikasi beberapa program secara bersamaan. Ketika perangkat lunak antivirus mendeteksi aktivitas semacam itu, perangkat lunak tersebut akan dinonaktifkan dan pengguna akan diperingatkan.

 

3. Aplikasi terpercaya

Saat ini, dengan merebaknya malware sebagian besar produsen sistem operasi telah menambahkan fitur ke sistem operasi mereka. Sistem operasi ini memberi peringatan kepada pengguna bahwa seharusnya semua perangkat lunak di komputer atau perangkat seluler berasal dari pengembang asli yang bersertifikat.

Berikut penjelasannya.

1. Penggunaan fitur keamanan pada sistem operasi

Salah satu fitur keamanan pada sistem operasi ialah fitur bawaan yang ada pada Windows 10. Windows 10 memiliki fitur Windows Security di mana fitur ini dapat digunakan untuk memproteksi peranti dan data yang ada pada komputer. Fitur Windows Security di antaranya seperti berikut.

 

a. Virus and threat protection

Fitur perlindungan terhadap virus dinamakan Microsoft Defender Antivirus. Fitur ini dapat digunakan untuk memonitor/memantau ancaman keamanan di peranti yang Anda miliki. Dengan fitur ini, Anda mendapatkan perlindungan terhadap virus dan ancaman lain dengan antivirus terbaru. Komputer akan dilindungi secara aktif ketika Windows 10 dihidupkan. Fitur ini akan terus-menerus memindai malware, virus, dan ancaman keamanan lainnya.

 b. Account protection

Akses login dengan bermacam pilihan dan settings, termasuk menggunakan kunci dinamis

tersedia pada Windows Security.

c. Firewall and network protection

 Fitur ini memungkinkan pengguna mengelola setelan firewall dan memonitor kegiatan dan aktivitas yang terjadi pada jaringan dan koneksi internet.

 d. App and browser control

Fitur ini digunakan untuk mengatur Microsoft Defender SmartScreen yang digunakan untuk membantu melindungi peranti dari aplikasi, file, situs, dan unduhan yang berpotensi berbahaya. Pengguna dapat mengatur perlindungan sesuai dengan kebutuhan.

 e. Device security

Fitur ini digunakan untuk membantu melindungi perangkat dari serangan perangkat lunak berbahaya. Pada fitur ini, pengaturan dapat dilakukan untuk mengisolasi proses pada sistem operasi dan memori dari jangkauan malware, Security processor digunakan untuk menambah kemampuan enkripsi pada perangkat. Fitur secure boot adalah fitur untuk mencegah malware dengan tipe RootKit untuk hidup di peranti, yang dicegah pada saat booting.

 

1. Device performance and health

Fitur ini digunakan untuk menyajikan informasi tentang kesehatan kinerja perangkat, dan menjaga perangkat tetap bersih dan mutakhir dengan versi terbaru Windows 10.

 

2. Penggunaan fitur keamanan pada browser

Maraknya malware dan virus di internet, menyebabkan komputer rentan terhadap ancaman online. Ketika Anda melakukan penjelajahan di internet, selalu ada kemungkinan untuk tersusupi oleh ancaman tersebut. Namun, dengan berkembangnya teknologi keamanan informasi, penggunaan browser menjadi semakin aman. Ada beberapa fitur penting dari browser yang harus diketahui, dan tips penting penjelajahan di internet yang aman. Fitur penting tersebut sebagai berikut.

 

a. Periksa alamat situs

Sekarang ini, banyak situs palsu yang bertebaran di internet. Phising dan pharming adalah kejahatan yang mencoba mengecoh pengguna dengan situs palsu. Memeriksa ulang alamat situs merupakan teknik yang baik yang dapat digunakan untuk memastikan alamat situs yang dituju adalah situs yang terpercaya. Sebagai contoh, situs klikbca.com dan situs klickbca.com hanya memiliki perbedaan satu huruf sehingga salah tulis akan membuat Anda akan dibawa ke situs yang berbeda.

 b. Yakinkan simbol keamanan

Situs web yang aman adalah situs web yang menggunakan protokol HTTPS (Hypertext Transfer Protocol Secure), yang tampak dengan simbol gembok pada address bar dari situs web yang diakses. Situs perbankan dan e-commerce biasanya menggunakan protokol ini. Protokol ini adalah protokol keamanan yang membuat situs web aman untuk digunakan bertransaksi di internet. Informasi pribadi dan keuangan Anda aman untuk dimasukkan ke dalam website dengan simbol ini. HTTPS menggunakan Transport Layer Security (TLS) atau Secure Socket Layer (SSL) yang membuat komunikasi data dilakukan dengan enkripsi.

c. Lakukanlah pembaruan berkala pada browser

Dengan berjalannya waktu, ancaman keamanan di internet selalu bertambah dan diperbarui, termasuk munculnya virus dan malware baru. Browser harus menyesuaikan diri dengan hal tersebut sehingga pembaruan browser merupakan cara yang penting untuk menjaga keamanan berinternet. Browser biasanya menginformasikan pesan jika ada pembaruan, yang dapat dilakukan secara otomatis maupun manual.

 

3. Pelacakan pada browser

Saat Anda menggunakan browser untuk melakukan penjelajahan di internet, seluruh riwayat penjelajahan akan disimpan oleh browser. Semua situs web yang dikunjungi dan dijelajahi akan disimpan dalam cookie di browser.

Berikut contoh pelacakan pada browser. YouTube, Tokopedia, Netflix adalah situs web yang mempelajari video yang sering Anda tonton atau cari. Dengan data di cookie, situs web tersebut akan merekomendasikan video yang berpeluang untuk Anda tonton atau cari.

Cookie pada browser adalah kumpulan data kecil yang digunakan untuk menyimpan informasi aktivitas user dalam penjelajahan situs web. Ketika Anda menulis alamat web. mengklik hyperlink atau ikon, semua aktivitas tersebut akan dicatat di cookie. Cookie juga dapat menyimpan informasi spesifik dari situs web tertentu yang Anda kunjungi. Jika tidak memiliki akun pada situs tersebut, riwayat penjelajahan akan tersimpan pada cookie di browser. Sebagai contoh, misalnya ada situs berita yang menggunakan cookie. Semua berita yang diakses sebelumnya akan disimpan dan digunakan untuk memberikan rekomendasi berita yang tepat ketika Anda mengunjungi situs berita itu kembali.

Pada umumnya, data yang tersimpan pada cookie tidak terlalu berbahaya untuk aktivitas user di internet. Peluang malware untuk menyusup dan mengambil data pada cookie tersebut cukup kecil. Namun, Anda tetap dapat mengatur cookie pada web browser untuk tidak menyimpan riwayat penjelajahan.

 

4. Pelacakan akun

Meskipun fitur cookie pada browser telah dinonaktifkan, tetapi riwayat aktivitas pada akun tertentu masih dapat dilacak. Ketika Anda membuat akun pada situs media sosial seperti Facebook misalnya, sebenarnya Anda telah memberikan izin kepada Facebook untuk mencatat aktivitas Anda dengan akun Facebook tersebut. Catatan riwayat aktivitas Anda dengan akun tidak disimpan secara lokal pada browser di komputer, tetapi dicatat di server. Riwayat ini biasanya diberikan kepada pengiklan di aplikasi Facebook dan secara default, fitur ini adalah aktif. Pengaturan riwayat akun online biasanya dapat diatur. Berikut contoh pengaturan riwayat di Facebook.


SETELAH ANDA MEMPELAJARI MATERI DI ATAS 
KERJAKAN SOAL BERIKUT INI DENGAN CARA KLIK LINK DI BAWAH INI 



SEMANGAT BELAJAR 
SUKSES DENGAN TEKNOLOGI

Tidak ada komentar:

Posting Komentar

silahkan komentar dengan tujuan membangun