SEGURIDAD INFORMATICA
Cómo eliminar las cookies
en Google Chrome
Instrucciones
Abre tu navegador Google Chrome y pulsa en
el icono que te aparece a la derecha en el menú horizontal. En el desplegable,
selecciona la pestaña que aparece abajo del todo, en "Configuración".
En la página que se abrirá, ve abajo del todo, y
despliega "Configuración avanzada".
Ahora, para acceder a la gestión de las cookies
en Google Chrome, tienes que buscar el apartado de "Privacidad".
Justo debajo de "Privacidad", si pulsas
en "Borrar datos de navegación", se te abrirá una
ventana como las que ves en la imagen. Comprobarás que, entre las múltiples
opciones, podrás marcar la de "Eliminar cookies y otros datos de
sitios y de complementos". Después, pulsa en el botón inferior que
dice "Borrar datos de navegación".
Si, justo debajo de "Privacidad", pinchas
en "Configuración de contenido", tendrás opciones más
avanzadas para gestionar las cookies en Chrome. Podrás elegir entre estas tres
opciones:
- Permitir que se almacenen datos
locales. De este modo, permites las cookies de forma predeterminada.
- Guardar datos locales hasta
que cierre el navegador. Esta opción permite las cookies, pero las borra
cada vez que cierres Chrome.
- No permitir que se guarden
datos de los sitios. Así se bloquean todas las cookies.
Además, podrás elegir entre marcar o no la opción
de "Bloquear los datos de sitios y las cookies de terceros".
De este modo, sólo se bloquean las cookies de terceros.
Tienes la posibilidad de permitir las cookies
de forma predeterminada, pero bloquear las de páginas web en concreto; o bien,
bloquerlas por defecto y aceptar las de ciertas páginas. Para ello, debes
pulsar en la opción "Administrar excepciones" que tienes en el
paso anterior.
Para ello, escribe la dirección de la página web
para la que quieres una gestión especial de las cookies y escoge entre las
siguientes opciones:
- Permitir.
- Borrar al salir.
- Bloquear.
Si en el paso 5, pulsas en la opción de "Todas
las cookies y los datos de sitios" tendrás la posibilidad de ver todas
las cookies que tienes almacenadas en Google Chrome. Allí, encontrará un
buscador para localizar una cookie en concreto y un botón para eliminarlas.
- Lee estos artículos si
quieres saber cómo eliminar las cookies en Safari o en Firefox, o este otro si deseas saber cómo cumplir con la ley de cookies.
- Si deseas leer más artículos
parecidos a cómo eliminar las cookies en Google Chrome , te
recomendamos que entres en nuestra categoría de Navegadores web.
Cómo eliminar o desactivar el historial de búsqueda
Ordenador
Cómo
eliminar búsquedas anteriores
Una a una
- Accede a la página de tu historial.
- Marca las casillas situadas
junto a las búsquedas que quieras eliminar.
- Haz clic en la opción Eliminar
elementos situada en la parte superior de la página.
En lote
- Accede a la página de tu historial.
- Haz clic en el icono de
rueda dentada
- En el menú desplegable,
selecciona el período de tiempo que comprenden las búsquedas que quieres
eliminar. (Para eliminar todos los elementos, selecciona la opción el
origen de los tiempos).
- Haz clic en Eliminar.
Cómo
desactivar el historial para que dejen de guardarse las búsquedas
Puedes
desactivar tu historial para dejar de guardar tus búsquedas en la página de tu
historial.
- Accede a la página del historial de tu cuenta.
- En la sección "Lo que
buscas", haz clic en Detener > Detener el historial.
Sugerencia:
Si quieres dejar de guardar tus búsquedas ocasionalmente, puedes utilizar una ventana de incógnito en Google Chrome sin iniciar
sesión en tu cuenta de Google. Si utilizas un navegador que no sea Google
Chrome, consulta las instrucciones de ayuda del navegador para comprobar si
tiene un modo de navegación privada similar.
Cómo
eliminar el historial de búsqueda del navegador
Es
posible que tus búsquedas se almacenen también en el navegador o en la barra
Google. Obtén más información sobre cómo eliminar tu historial en Chrome, Safari, Internet Explorer, la barra Google y Firefox.
Eliminar los archivos temporales de Internet
Siga estos pasos para eliminar los archivos y la información que Internet Explorer almacena en su equipo. Esta información incluye la lista de sitios web que ha visitado, cookies, información especificada en formularios web (por ejemplo, su nombre y dirección), contraseñas de sitios web y otros datos almacenados de forma temporal. Los vínculos y favoritos no se eliminarán.
Eliminar los archivos temporales de Internet Explorer 7
- Para abrir Opciones de Internet, haga clic en el botón Inicio
, en Panel de control, en Red e Internet y, a continuación, en Opciones de Internet.
- Haga clic en la pestaña General y, a continuación, en Historial de exploración, haga clic en Eliminar.
- Haga clic en Aceptar, en Sí para confirmar que desea eliminar esta información y, a continuación, en Aceptar.
Eliminar los archivos temporales de Internet Explorer 8
- Para abrir Opciones de Internet, haga clic en el botón Inicio
, en Panel de control, en Red e Internet y, a continuación, en Opciones de Internet.
- Haga clic en el botón Seguridad y, a continuación, en Eliminar el historial de exploración.
- Active la casilla junto a cada categoría de información que desee eliminar.
- Active la casilla Conservar los datos del sitio web favoritos si no desea eliminar las cookies y los archivos asociados con los sitios web de la lista Favoritos.
- Haga clic en Eliminar. Esto podría tomar un tiempo si tiene muchos archivos y un amplio historial.
tipos de malware
El malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootki scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.
Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada.
Los resultados provisionales de Symantec publicados en el 2008 sugieren que «el ritmo al que se ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas». Según un reporte de F-Secure, «Se produjo tanto malware en 2007 como en los 20 años anteriores juntos».
Según Panda Security, durante los 12 meses del 2011 se han creado 73.000 nuevos ejemplares de amenazas informáticas por día, 10.000 más de la media registrada en todo el año 2010. De éstas, el 73 por ciento son troyanos y crecen de forma exponencial los del subtipo downloaders.
A)adware:
Un programa de clase adware es cualquier programa
que automáticamente muestra publicidad web al usuario durante su instalación o
durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se
refiere a 'advertisement' (anuncios) en idioma inglés.
Algunos programas adware son también shareware, y en estos los usuarios
tienen la opción de pagar por una versión registrada o con licencia, que
normalmente elimina los anuncios.
Algunas veces es considerado como spyware, cuando fuerza al usuario a
usar un determinado buscador web ya que podría ser utilizado para monitorear la
actividad del usuario. Esto ha provocado críticas de los expertos de seguridad
y los defensores de la privacidad. Otros programas adware no realizan este seguimiento
de información personal del usuario.
Existen programas destinados a ayudar al usuario en la búsqueda y
modificación de programas adware, para bloquear la presentación de los anuncios
o eliminar las partes de spyware. Para evitar una reacción negativa, con toda
la industria publicitaria en general, los creadores de adware deben equilibrar
sus intentos de generar ingresos con el deseo del usuario de no ser molestado.
B)bulo:
bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real. El término en inglés "hoax", con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos (especialmente Internet).
A diferencia del fraude el cual tiene normalmente una o varias víctimas específicas y es cometido con propósitos delictivos y de lucro ilícito, el bulo tiene como objetivo el ser divulgado de manera masiva, para ello haciendo uso de la prensa oral o escrita así como de otros medios de comunicación, siendo Internet el más popular de ellos en la actualidad, y encontrando su máxima expresión e impacto en los foros, en redes sociales y en las cadenas de mensajes de los correos electrónicos. Los bulos no suelen tener fines lucrativos o al menos ese no es su fin primario, aunque sin embargo pueden llegar a resultar muy destructivos.
C)capturador de pulsaciones:
Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos para instalarlos en el teclado). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, las aplicaciones más nuevas también registran screenshots (capturas de pantalla) al realizarse un clic, que anulan la seguridad de esta medida.
D)spyware:
El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy.
Este nombre viene dado de las palabras en idioma inglés spy que significa espía, y ware (para este caso) que significa programa.
E)pwstealer:
Se trata de un fichero PE Win32 ( portable executable de Windows), de 2779 bytes y empaquetado con MEW, que descarga y ejecuta un archivo con el nombre "file.exe" de un servidor web registrado en Azerbayán.
Incialmente el programa descargado era una aplicación Win32 de 18340 bytes empaquetada con MEW, denominada Conferox.A. Posteriormente se sustituyó por un nuevo fichero de 18176 bytes denominada Conferox.B.
Cuando uno de estos ficheros es ejecutado, el troyano se copia en [Carpeta de sistema]\service\explorer.exe y se regitra como un servicio en Windows NT/2000/XP/2003, o añade la siguiente entrada al registro en Windows 9x/Me. Capturación de pulsaciones del teclado
El troyano suelta un fichero DLL de 20.380 bytes llamado "dll.dll" que intercepta las pulsaciones del teclado en el sistema infectado.
El troyano intenta recoger datos y enviarlos a un sitio externo. La información incluye datos sensibles y confidenciales, como direcciones de correo del usuario, detalles del sistema operativo, dirección IP, contraseñas almacenadas, detalles de operaciones bancarias, etc.
Contramedidas
Desinfección
F)puerta trasera(backdoor):
En la informática, una puerta trasera (o en inglés backdoor), en un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta.
G)Rootkit:
permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. El término proviene de una concatenación de la palabra inglesa root, que significa 'raíz' (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en referencia a los componentes de software que implementan este programa). El término rootkit tiene connotaciones peyorativas ya que se lo asocia al malware.
En otras palabras, usualmente se lo asocia con malware, que se esconde a sí mismo y a otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a una amplia variedad de sistemas operativos como pueden ser GNU/Linux, Solaris o Microsoft Windows para remotamente comandar acciones o extraer información sensible.
H)secuestrador del navegador(browser hijacker):
Hijacking significa "secuestro" en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal, servicios, modems y un largo etcétera en cuanto a servicios informáticos se refiere.
Los 5 antivirus más recomendados para PC;
Avast! Free Antivirus
Con años de tradición, Avast! Free Antivirus es el mejor en su tipo, siendo además completamente gratuito.Fácil de usar, reúne todas las herramientas necesarias para brindar una completa protección para la PC, ya sea al navegar o bajar archivos a través de protección en tiempo real, como también al escanear el equipo.
ESET NOD32 Antivirus
En segundo lugar viene ESET NOD32, que, a diferencia de Avast es pago, aunque si lo que buscas es protección completa, tanto para tu computadora y archivos, como también redes sociales, puede ser una buena alternativa.
ESET NOD32 viene en varias versiones y, te puedes encontrar, con controles parentales y opciones algo más avanzadas. El precio, parte en los 40 dólares por año, aunque te entregan un periodo de prueba gratuita.
BitDefender Antivirus
En versiones gratuitas y pagas, BitDefender Antivirus tiene todo lo que necesitan los usuarios, ya sean básicos o avanzados.Esta suite de seguridad, trabaja sin molestarte y realiza casi todas sus tareas en modo silencioso, asegurándote protección completa sin tener que realizar configuraciones complicadas o estar atento a actualizaciones.
No esperes encontrar una gran cantidad de herramientas en BitDefender Antivirus, pero con lo que hay basta y sobra para la mayoría, aunque si buscas algo más completo, puede no ser para ti.
Kaspersky Antivirus
En el cuarto lugar está Kaspersky Antivirus, una completa suite de protección que trabaja rápido y te protege contra diferentes amenazas informáticas.A un precio de 39,95 dólares por año (licencia para un PC), es algo más avanzado que el resto de los antivirus, lo que tiene su lado bueno y malo: Al ser tan completo, tranquiliza a quienes dan un uso muy intenso a su equipo, pero tantas funciones lo convierten en un software pesado, por lo que no lo recomendamos para una computadora de recursos bajos o medios.
Avira
Finalizamos el listado con los 5 mejores antivirus para PC con un programa completamente gratuito, pero no por ello menos eficiente.Avira, te protege contra las amenazas informáticas más comunes, tanto en tiempo real y desde tu computadora, como también desde la nube. Si bien no está llena de herramientas sofisticadas, lo más probable es que no las necesites y te baste y sobre con esta suite de protección gratuita.
Antivirus gratis en internet:
-panda
-avast
-nod 32