Historial
1.
Abrimos Google
Chrome
2.
Apretamos, a la
vez, CTRL+H
3.
Se nos abre el
historial.
4.
(Debajo de la
palabra Historial) Borra las datas de navegación. Apretamos.
5.
Se nos abre otra
pestaña, con diferentes opciones, seleccionamos borrar datas de navegación y
damos a borrar datas de navegación
6.
Se nos borra el
Historial.
Cookies
1. Abrimos Google Chrome.
2. Vamos al menú de Chrome, situado en la barra de herramientas.
3. Apretamos en configuración.
4. Luego, seleccionamos la opción: Muestra configuración avanzada.
5. Vamos a Privacidad y clicamos sobre Configuración del contenido.
6. Las Cookies salen las primeras, seleccionamos la opción Todas las Cookies y datas del sitio…
7. Se nos vuelve abrir otra pantalla, clicamos en Eliminar todo
8. Se nos borran las Cookies.
Archivos temporales
- Cerrar todas las ventanas de navegación abiertas.
- Abrir las herramientas.
- Seleccione "Eliminar información privada"
- Hacer click en "Opciones detalladas"
- Seleccionar la casilla de verificación "Borrar todo el Caché"
- Hacer click en eliminar.
Historial
- Abrimos Mozilla Firefox
- Apretamos; CTRL+MAJ+SUPR
- Seleccionamos "Todo" en la casilla Abasto para temporal para borrar.
- Bórrelo ahora.
- Malware o Badware.
Indica si la siguiente afirmación es verdadera o falsa, y justifica tu respuesta: "Los softwares maliciosos son programas que solamente pueden afectar al normal funcionamiento de ordenadores."
- Falso, porque también puede afectar a otras cosas.
- Adware: Es cualquier programa que muestra automáticamente publicidad web al usuario durante su instalación o durante su uso.
- Bloqueador: Bloquea todas las ventanas emergentes.
- Bulo (Hoax): Bulo o noticia falsa, intentar hacer creer a gente que algo falso es real.
- Capturador de pulsaciones (Key Logger): En su software que detecta todas las teclas que tu presionas desde tu ordenador.
- Espía (Spyware): Su finalidad es robar nuestros datos y espiar nuestros movimientos por Internet.
- Ladrón de contraseñas (PWStealer): Accediendo a determinados archivos guardados que almacenan esta información es capaz de robar nombres de usuario y contraseñas.
- Puerta trasera (Backdoor): Permite el acceso de forma remota a un sistema operativo, página Web o aplicación, haciendo que el usuario evite las restricciones de control y autenticación que haya por defecto.
- Rootkit: Toma control de Administrador para ocultar su presencia y la de otros programas maliciosos en el equipo infectado.
- Secuestrador del navegador (Browser hijacker): Modifica la página de inicio del navegador, la página de búsqueda o la página de error por otra de su elección, también pueden añadir barras de herramientas al navegador o incluir enlaces en la carpeta de "Favoritos".
- Los virus sólo pueden existir en un equipo dentro de otro fichero, los gusanos no infectan otros ficheros y los troyanos pueden llegar al sistema de diferentes formas.
- Tres españoles controlaban la mayor red de ordenadores "zombies" desmantelada en el mundo con más de trece millones de equipos infectados (200.000 sólo en España) que había logrado robar datos personales bancarios de más de 800.000 usuarios e infectar los ordenadores de 500 grandes empresas y más de 40 entidades bancarias.
- La red "Mariposa", desarticulada por la Guardia Civil en colaboración con el FBI y Panda Security, podría haber perpetrado un ataque de ciberterrorismo mucho más letal que los cometidos contra Estonia y Georgia, ya que había conseguido inflirtarse en miles de ordenadores particulares, de empresas y de organismos oficiales de más de 190 paises.
- Los ordenadores "zombie", controlados a distancia sin que su usuario lo sepa, son utilizados habitualmente por las redes del ciberdelito para realizar transacciones ilegales, robar datos bancarios o, lo que es peor, como arietes en un ataque coordinado contra una red gubernamental o una entidad bancaria.
- Explotando una vulnerabilidad, ingeniería social, por un archivo malicioso y dispositivos extraíbles.
Cap comentari:
Publica un comentari a l'entrada