Ultimos Articulos

Como eliminar las contraseñas guardadas en los navegadoresUn dato muy importante a tener en cuenta para proteger nuestra seguridad al navegar por Internet es que no quede guardado ningún dato que comprometan nuestros datos privados, ya sea contraseña y correo electrónico. Estamos acostumbrados a guardar las contraseñas en los navegadores que utilizamos dando vía libre a que cualquier otro usuario tenga acceso al contenido de nuestro correo electrónico o cuenta en Redes Sociales. A continuación te presentamos cómo eliminar las contraseñas del navegador ya sea Chrome, Firefox o Internet Explorer.


Las llaves de nuestros hogares no lo dejamos por allí, lo guardamos en un lugar donde nadie pueda acceder a ella, no nos despegamos de ella porque sabemos que a través de esa llave, cualquier persona que lo tenga podrá acceder a todo lo que se encuentre en nuestra casa, de la misma manera, no dejaremos rastros de nuestras contraseñas a fin de proteger todas nuestras informaciones personales. Lo fundamental sería NO GUARDAR LAS CONTRASEÑAS EN COMPUTADORAS PÚBLICAS O EN AQUELLAS QUE NO SEAN NUESTRAS.

 

Eliminar contraseñas guardadas en Chrome.


Para eliminar tus contraseñas en Chrome, deberás abrir el navegador e ingresar a la pestaña de HERRAMIENTAS, luego hacer clic en ELIMINAR DATOS DE NAVEGACIÓN o copiando directamente en tu navegador cuanto sigue a continuación: chrome://settings/clearBrowserData

borrar contraseña en chrome

 

Luego de hacer clic allí podrás hacer clic en el botón ELEMINAR DATOS DE NAVEGACIÓN, allí encontrarás varias opciones, entre ellas eliminar las contraseñas guardas, incluso eliminar Caché.

 

borrar contraseña en chrome

 

 

Eliminar contraseñas guardadas en Internet Explorer.

 

Para eliminar las contraseñas guardas en el navegador Internet Explorer, deberás abrir el navegador y hacer clic en la pestaña HERRAMIENTAS, luego deberás seleccionar la opción ELIMINAR EL HISTORIAL DE EXPLORACIÓN de donde también podrás eliminar el historial, contraseñas guardadas y caché.

Cómo borrar la contraseña en internet explorer

 

Luego de hacer clic en estas opciones aparecerá un cuadro donde deberás marcar lo que deseas borrar incluyendo contraseña y otros datos de navegación que se generan cada vez que accedes a la web. Selecciona lo que deseas borrar y por último, haga clic en el botón ELIMINAR.

 

Cómo borrar la contraseña en internet explorer

 

Eliminar contraseñas guardadas en Mozilla Firefox.

 

Para eliminar los datos de navegación en Mozilla Firefox deberás abrir el navegador y hacer clic en la pestaña HERRAMIENTAS, luego en la pestaña de OPCIONES.

 

Cómo borrar las contraseñas en Firefox

 

Luego deberás hacer clic en la opción de SEGURIDAD, luego hacer clic en CONTRASEÑAS GUARDADAS y allí seleccionar qué contraseñas deseas eliminar.

 

como borrar las contreñas en firefox



Estadísticas sobre el nivel de seguridad en las descargas a través de InternetEn estos días, luego de realizarse una investigación encabezado por el Instituto Nacional de Tecnologías de la Comunicación, Inteco, se demostraron los peligros a los que estamos expuestos al descargar software desde firmas no autorizadas, estudio en con el que se concluyó que el acceso a estos programas, en un 66,4% de los casos recurre a Internet, aunque apenas un 26,3% lo hace en el sitio oficial del producto y que 1 de cada 2 usuarios afirma que ha encontrado software malicioso en alguna de las descargas realizadas.


Se menciona que la descarga de estos programas en forma no autorizadas por las firmas representantes se llevan a cabo a través de la red BitTorrent, los servicios de descarga directa o cyberlockers (como Fileserve, Rapidshare o Megaupload) y las redes eDonkey. Además se establece que 3 de cada 10 programas de uso no autorizado que se descargan de fuentes de compartición de archivos contienen malware, siendo este porcentaje mucho mayor en las redes eDonkey/kad (46%) y también en el caso de programas de edición de vídeo y sonido (44,9% y 39,9% respectivamente)


En cuanto al código malicioso detectado, principalmente se encuentra en archivos comprimidos y ficheros relativamente pequeños (entre 1MB y 10MB). La tipología mayoritaria (81,9%) son los troyanos. Además en la investigación se detalla que un 34,1% de los ficheros se conectan a Internet en su primera ejecución y se redirigen a destinos incluidos en “listas negras” de webs sospechosas.

 

Estadísticas sobre el nivel de seguridad en las descargas a través de Internet

 

Para conocer los detalles de esta investigación descarga el material en PDF haciendo Clic Aquí.


Presentamos algunos mitos sobre seguridad informática que debemos conocerCuando navegamos por Internet y compartimos informaciones a través de algún dispositivo portátil como alguna tarjeta de memoria, sabemos que estamos expuestos a algunos archivos maliciosos como virus o en el caso de Internet, descargar cualquier tipo de  contenido que pueda afectar el funcionamiento de la computadora, en algunos casos, permitimos que nuestras informaciones personales estén expuestas y para ello debemos saber qué medidas son realmente útiles y efectivas.


Recientemente se compartió un resumen acerca de las prácticas que no son verdaderamente efectivas o situaciones que el usuario podría pensar que no representa ningún riesgo. A continuación compartimos 6 mitos sobre seguridad informática, recopilación realizada por el sitio fayerwayer.


Mito 1: Compras en Internet.


Creencia: Si no compro productos ni contrato servicios en Internet, no puedo convertirme en una víctima más del crimen cibernético.


Realidad: Incluso las personas que no compran ni realizan operaciones bancarias en Internet pueden verse afectadas por el crimen cibernético. Basta con una sola visita a un sitio Web infectado, o incluso a un sitio Web libre de virus, pero con un aviso de publicidad infectado, para que tu equipo pueda resultar infectado por un programa de software de actividades ilegales, como un bot o un caballo de Troya.


Mito 2: Compartir claves con mi familia es seguro.


Creencia: No es arriesgado dejar que otras personas utilicen mi equipo, o compartir con ellas mis claves, siempre que sean miembros de mi familia o amigos de mucha confianza.


Realidad: Cualquier persona puede ser víctima de un ataque en Internet. Los criminales cibernéticos utilizan herramientas automatizadas para enviar millones de correos electrónicos fraudulentos con la esperanza de encontrar un pequeño número de víctimas vulnerables. No les importa quién les haya abierto el camino que les permite infectar un equipo, ya sea un adulto o un niño, con tal de que se dejen engañar y cometan un error. Los criminales cibernéticos actúan con rapidez, y el más pequeño error les es suficiente para abrir la caja de Pandora. Es preferible no compartir tus claves, ni siquiera las de acceso al ordenador.


Mito 3: No soy famoso, nadie robará mi identidad.


Creencia: Internet es tan grande que no debería preocuparme por aspectos como el robo de identidad. La probabilidad de que me convierta en víctima es mínima, a menos que sea una figura pública o un personaje famoso.


Realidad: Los programas de bots automatizados realizan constantes batidas en Internet en busca de nuevas víctimas a las que puedan infectar. Incluso aunque no seas alguien famoso, o intentes pasar inadvertido en la Red, esta implacable variedad de software de actividades ilegales pondrá a prueba la seguridad de tu equipo. Además, el volumen de correos electrónicos fraudulentos de phishing que se envían cada día es tan elevado que es muy probable que, tarde o temprano, recibas un mensaje falso… Si bien los usuarios que utilicen Internet con frecuencia tienen más posibilidades de convertirse en víctimas, cualquier persona que utilice Internet está expuesto a las amenazas.


Mito 4: Ya tengo un Firewall, ya estoy seguro.


Creencia: Estoy protegido contra el robo de identidad en Internet si cuento con un firewall que bloquea intrusos, hackers y criminales.


Realidad: El software de firewall constituye un excelente primer paso en la tarea de proteger tu equipo, pero no es más que la primera línea de defensa. De hecho, el software por sí solo es incapaz de protegerlo completamente contra el robo de identidad en línea, ya que los ataques de hoy en día pueden incorporar una faceta psicológica y engañar a la víctima para que revele información confidencial en lugar de explotar una falla del software.


Mito 5: Las fotografías son libres de virus.


Creencia: No todos los programas corren riesgos: Por ejemplo, es imposible que las fotografías contengan códigos nocivos.


Realidad: Muchos de los problemas de software recientes son causados por atacantes que envían a las víctimas códigos de ataque incorporados en archivos de imágenes, como fotografías. El ataque se produce cuando la víctima está navegando por Internet o leyendo un correo electrónico y se encuentra con una página web o un mensaje que contiene la fotografía contaminada: Al visualizar la foto, el código de ataque se ejecuta e infecta el equipo de la víctima con software de actividades ilegales.


Mito 6: Si no uso Windows, estoy seguro.


Creencia: Las personas que no utilizan Microsoft Windows están a salvo. Los criminales se aprovechan de los usuarios de Windows porque son presas más fáciles, mientras que dejan tranquilos a los usuarios de Linux y Mac.


Realidad: Si bien los usuarios de Microsoft Windows son sin duda los usuarios de Internet que reciben el mayor número de ataques, las personas que utilizan otros sistemas operativos o software no son inmunes a las fallas de software ni a los ataques fraudulentos. Los recientes casos de virus para Mac, por ejemplo, demuestran que elegir otro software no es suficiente para eliminar el riesgo de sufrir un ataque en línea. Además, muchos de los ataques de hoy en día, como el phishing, funcionan independientemente del paquete de software que se esté utilizando.


En 2016, Internet será cuatro veces más grande que en la actualidadSegún las predicciones realizadas por las Naciones Unidas, cuyo informe fue presentado por Cisco, Visual Neteworking (que se encarga de medir la evolución de Internet a escala global), los datos que se encuentran en Internet seguirá creciendo y casi duplicándose en forma anual. En el informe se menciona que se pasará de los 369 exabytes a los 1,3 zettabytes en 2016 cuadruplicando su tamaño en unos años. Con estos datos, podríamos comparar a Internet con la ciudad del país en la que te encuentres, que va creciendo en tamaño, contenido y a la vez en tráfico. ¿Qué representa estos cambios para los usuarios?

 

El estudio indica un crecimiento mayor a lo que se tenía previsto anteriormente, en la que los nuevos dispositivos conectados a internet como los dispositivos móviles ya se Smartphone, tabletas y  televisores digitales son factores determinantes del crecimiento de Internet. Además se prevé que estos aparatos se duplicarán llegando a una cifra de 18.900 millones con relación a 10.300 millones estimados en 2011, cerca de casi 2,5 conexiones por cada persona del planeta,  demostrando un gran incremento de dispositivos móviles conectados a Internet.

 

Se estima que en 4 años, habrá 3.400 millones de internautas en el mundo siendo un aproximado del 45% de la población mundial comparada con un 28% en 2011.  Además se menciona que la velocidad de navegación también sufrirá un cambio, pasando desde 9 MBps en 2011 a 35 MBps dentro de 4 años a nivel mundial y que más de la mitad del tráfico mundial de Internet procederá de conexiones Wi-Fi. Otro detalle llamativo es que la principal causa de crecimiento se debe a los videos que se suben y se comparten a través de Internet.

 

Para conocer mayores detalles podrás hacerlo a través de la versión interactiva haciendo clic Aquí.


Las amenazas informáticas más comunes de Enero a Marzo de 2012Los ataques persisten, cambian de modalidad para aprovecharse del desconocimiento de algunos internautas y aprovechándose de técnicas de persuasión, van viralizando códigos maliciosos y atacando cuentas bancarias, estafando y apoderándose de cuentas de usuarios de algunas importantes empresas. La empresa Panda Security presentó un informe correspondiente al primer trimestre del 2012 brindándonos un panorama acerca de los delitos y peligros más frecuentes que refieren a la manipulación mal intencionado de sistemas informáticos.


Los siguientes datos fueron los resultados de la recopilación de sus sistemas de análisis de malware desde la nube durante este periodo. También se detectaron ataques incluyendo el virus conocido como –virus de policía- como así también se mencionan casos a través de Facebook y Youtube. También brindan un dato acerca de las características de los troyanos es que se replica, por lo que su capacidad teórica de infección es mucho menor en comparación a virus o gusanos, que pueden infectar por sí mismos gran cantidad de PCs. Para referenciar un dato, el país más infectado del mundo en este trimestre ha sido China, con un 54,10% de PCs. infectados, siendo el único país del mundo que supera el 50% de computadoras infectadas. Le siguen en el ranking Taiwán, con un 47,15% y Turquía (42,75%). Otros datos: 4 de cada 5 nuevas muestras de malware creadas son troyanos,

 

El virus de la policía.

 

Es una manera de estafar a los internautas quienes reciben un correo electrónico de la jefatura de policía incluso utilizando el membrete oficial, además de localizar el idioma pudiéndose presentar en inglés, español, holandés, italiano, entre otros idiomas. En el correo se menciona que el usuario incurrió en un hecho de tenencia y/o distribución de pornografía por lo que será multado con un monto aproximado que deberá depositarlo a una cuenta. Esto es totalmente falso. A continuación podrás ver todo el resultado de este informe presentado por la compañía haciendo clic Aquí.





CONSEJOS PARA PADRES

Para proteger a nuestros niños debemos saber a los peligros que están expuestos. No hagas de ellos unos huérfanos digitales. Aprende cómo prevenir los riesgos.

CONSEJOS PARA JOVENES

Cyberbullying, Grooming, Sextin, son solo algunos de los muchos delitos online que quizás no conozcas pero a los que se está expuesto. Aquí te explicamos lo que son para que no caigas en ellos.

CONSEJOS PARA DOCENTES

Como docente y verdadero guía podés brindar los mejores consejos para utilizar las TICs en forma segura y responsable. Sepa cómo aprovechar los recursos tecnológicos en tus actividades diarias.

ENTERATE!
SEGUINOS EN FACEBOOK
SEGUINOS EN TWITTER
INICIO | TECNO ADICCION | TUTORIALES | CONSEJOS | NOTICIAS | VIDEOS | ESTADISTICAS
DOWNLOADS | PAGINAS AMIGAS | SOBRE NOSOTROS | GLOSARIO | CONTACTO | DENUNCIA

Cualquier persona es libre de difundir, copiar y publicar todo o parte de cualquier contenido siempre y cuando se cite la fuente y la autoría de protecciononline.com o de terceros citados en cada contenido. Para más información, leé nuestra sección de AVISO LEGAL.