OMEGA 64

Cómo eliminar las contraseñas guardadas en los navegadores

octubre 05, 2013 0
Cómo eliminar las contraseñas guardadas en los navegadores

Como eliminar las contraseñas guardadas en los navegadores 


















Un dato muy importante a tener en cuenta para proteger nuestra seguridad al navegar por Internet es que no quede guardado ningún dato que comprometan nuestros datos privados, ya sea contraseña y correo electrónico. Estamos acostumbrados a guardar las contraseñas en los navegadores que utilizamos dando vía libre a que cualquier otro usuario tenga acceso al contenido de nuestro correo electrónico o cuenta en Redes Sociales. A continuación te presentamos cómo eliminar las contraseñas del navegador ya sea Chrome, Firefox o Internet Explorer.



Las llaves de nuestros hogares no lo dejamos por allí, lo guardamos en un lugar donde nadie pueda acceder a ella, no nos despegamos de ella porque sabemos que a través de esa llave, cualquier persona que lo tenga podrá acceder a todo lo que se encuentre en nuestra casa, de la misma manera, no dejaremos rastros de nuestras contraseñas a fin de proteger todas nuestras informaciones personales. Lo fundamental sería NO GUARDAR LAS CONTRASEÑAS EN COMPUTADORAS PÚBLICAS O EN AQUELLAS QUE NO SEAN NUESTRAS.



Eliminar contraseñas guardadas en Chrome.



Para eliminar tus contraseñas en Chrome, deberás abrir el navegador e ingresar a la pestaña de HERRAMIENTAS, luego hacer clic en ELIMINAR DATOS DE NAVEGACIÓN o copiando directamente en tu navegador cuanto sigue a continuación: chrome://settings/clearBrowserData


borrar contraseña en chrome

Luego de hacer clic allí podrás hacer clic en el botón ELEMINAR DATOS DE NAVEGACIÓN, allí encontrarás varias opciones, entre ellas eliminar las contraseñas guardas, incluso eliminar Caché.

borrar contraseña en chrome


Eliminar contraseñas guardadas en Internet Explorer.


Para eliminar las contraseñas guardas en el navegador Internet Explorer, deberás abrir el navegador y hacer clic en la pestaña HERRAMIENTAS, luego deberás seleccionar la opción ELIMINAR EL HISTORIAL DE EXPLORACIÓN de donde también podrás eliminar el historial, contraseñas guardadas y caché. 

Cómo borrar la contraseña en internet explorer

Luego de hacer clic en estas opciones aparecerá un cuadro donde deberás marcar lo que deseas borrar incluyendo contraseña y otros datos de navegación que se generan cada vez que accedes a la web. Selecciona lo que deseas borrar y por último, haga clic en el botón ELIMINAR.

Cómo borrar la contraseña en internet explorer

Eliminar contraseñas guardadas en Mozilla Firefox.

Para eliminar los datos de navegación en Mozilla Firefox deberás abrir el navegador y hacer clic en la pestaña HERRAMIENTAS, luego en la pestaña de OPCIONES.

Cómo borrar las contraseñas en Firefox

Luego deberás hacer clic en la opción de SEGURIDAD, luego hacer clic en CONTRASEÑAS GUARDADAS y allí seleccionar qué contraseñas deseas eliminar.
como borrar las contreñas en firefox


"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"

Cómo configurar el Control parental de Windows7

octubre 01, 2013 0
Cómo configurar el Control parental de Windows7
 
 Cómo configurar el Control parental de Windows7 
















Si deseás mejorar la protección de tus hijos al usar la computadora, te recomendamos que realices algunas configuraciones básicas a fin de limitar el acceso a juegos, tiempo de uso de la computadora por día, a qué programas pueden o instalar, entre otras funciones. Sepa cómo crear un usuario para cada miembro de su familia y configurar los accesos.



No requiere de mucho conocimiento técnico o tiempo de configuración y es totalmente gratuito en el caso de que tengas instalado el sistema operativo de Windows7. Desde el centro de ayuda, esta compañía muestra, en pasos sencillos, cómo funciona el bloqueo de control parental. Cuando el Control parental bloquea el acceso a un juego o un programa, se muestra una notificación que indica que estos se han bloqueado. Los niños pueden hacer clic en la notificación para solicitar permiso de acceso a ese juego o programa. Puede permitir el acceso si especifica la información de cuenta.



Para configurar el Control parental para un niño, necesitará una cuenta de usuario de administrador. Antes de comenzar, asegúrese de que cada niño para el que desee configurar el Control parental disponga de una cuenta de usuario estándar. El Control parental solamente puede aplicarse a una cuenta de usuario estándar. Además de los controles que proporciona Windows, puede instalar otros controles, como filtros web e informes de actividades, de un proveedor de servicios distinto. Esto podrás encontrarlo en nuestra sección de Descargas



Para activar el Control parental para una cuenta de usuario estándar



  1. Para abrir Control parental, haga clic en el botón Inicio, después en Panel de control y, a continuación, en Cuentas de usuario y protección infantil, haga clic en Configurar el Control parental para todos los usuarios.‌ ‌  Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
  2. Haga clic en la cuenta de usuario estándar para la que desea establecer el Control parental. Si la cuenta de usuario estándar no está aún configurada, haga clic en Crear nueva cuenta de usuario para configurar una cuenta nueva.
  3. En Control parental, haga clic en Activado, aplicar configuración actual.
  4. Una vez que haya activado el Control parental para la cuenta de usuario estándar de un niño, puede ajustar los siguientes valores individuales que desea controlar:
    • Límites de tiempo. Puede establecer límites temporales para controlar el momento en que los niños pueden iniciar una sesión en el equipo. Los límites de tiempo impiden que los niños inicien una sesión durante las horas especificadas. Puede establecer distintas horas de inicio de sesión para cada día de la semana. Si hay una sesión iniciada cuando finalice el tiempo asignado, se cerrará automáticamente. Para obtener más información, consulte Controlar el momento en que los niños pueden usar el equipo.
    • Juegos. Puede controlar el acceso a los juegos, elegir una clasificación por edades, elegir los tipos de contenido que desea bloquear y decidir si desea permitir o bloquear juegos específicos o sin clasificar. Para obtener más información, consulte Elegir juegos aptos para niños.
    • Permitir o bloquear programas específicos. Puede impedir que los niños ejecuten determinados programas. Para obtener más información, consulte Impedir que los niños usen programas específicos.


"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"

Google cumple 5 años de lucha para proteger a los usuarios en Internet

septiembre 27, 2013 0
Google cumple 5 años de lucha para proteger a los usuarios en Internet
Google cumple 5 años de lucha para proteger a los usuarios en Internet


Google cumple 5 años de lucha para proteger a los usuarios en Internet 















Google ha emprendido un proyecto de protección en Internet hace 5 años luchando a favor de una navegación segura haciendo lo posible por proteger a las personas contra el contenido malicioso en la Web como el malware y el Phishing. Desde esta compañía mencionan que actualmente esta protección se extiende no sólo a los resultados de búsqueda de Google y los anuncios, sino también a los navegadores web como Chrome, Firefox y Safari con el fin de detectar la mayor cantidad de amenazas.

Desde su blog oficial, la compañía de Google comparte algunos datos de sus esfuerzos por evitar que los códigos maliciosos se propaguen a través de Internet gracias a su navegador que lleva el mismo nombre de la Compañía. www.google.com. A modo de dar un ejemplo, cuando realizamos búsqueda en internet, más del 80% de las búsquedas son realizadas a través de Google y este motor de búsqueda lo que intenta es detectar estos peligros y neutralizarlos a fin de que aparezcan dentro de los resultados, incluso los penaliza.

Algunos datos:

– Google protege a 600 millones de usuarios a través de una protección incorporada para Chrome, Firefox y Safari, donde se muestran varios millones de las advertencias de todos los días para los usuarios de Internet. Es posible que haya visto nuestras advertencias en rojo reveladores pop-up  y solicita que no vayas a los sitios que han marcado en busca de malware o phishing.

– Google encuentra cerca de 9.500 sitios web maliciosos nuevos cada día. Estos son sitios web o bien inocentes que han sido comprometidos por los autores de malware, u otros que se construyen específicamente para la distribución de malware o phishing. A pesar de que marcará muchos sitios todos los días, google se esfuerza por su alta calidad.

– Aproximadamente 12-14 millones de consultas de búsqueda de Google por día mostrar nuestra advertencia para advertir a los usuarios de ir a los sitios que están actualmente en peligro. Una vez que el sitio haya sido limpiado, la advertencia se levanta.

– Google ofrece las advertencias de malware para cerca de 300 mil descargas por día a través de su servicio de protección de descarga de Chrome.

– Google envía miles de notificaciones diarias a los webmasters. La firma con las Herramientas para webmasters ayuda a comunicarse directamente con los webmasters cuando encuentran algo en su sitio.

– También envian a miles de notificaciones diarias a los proveedores de servicios Internet (ISP) y CERTs para ayudarles a mantener sus redes limpia. Los administradores de red pueden inscribirse para recibir alertas frecuentes.

Además google afirma su compromiso por luchar contra el malware y el phishing que afirman han cambiado volviéndose  más creativos y sofisticados. Mencionan además que los blancos de las acciones de phishing son sitios de comercio online como eBay y PayPal. 

Recomendaciones generales de Google

  • No ignore nuestras advertencias. Los sitios legítimos suelen ser modificados para contener malware o las amenazas de phishing hasta que el webmaster limpie su sitio. El malware es a menudo diseñados para no ser visto, así que usted no sabrá si su computadora se infecta. Lo mejor es esperar a que la advertencia de que debe quitarse antes exponiendo potencialmente a su equipo a una infección dañina.

  • Ayúdanos a encontrar los sitios malos. los usuarios de Chrome se puede seleccionar la casilla de verificación en la página roja de advertencia. Los datos enviados a nosotros nos ayuda a encontrar sitios mal con mayor rapidez y ayuda a proteger a otros usuarios.

  • Registre su sitio web con Google Webmaster Tools . Si lo hace, nos ayuda a informar rápidamente si encontramos el código sospechoso en su sitio web en cualquier momento.

"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"

Mitos sobre seguridad informática que debemos conocer

septiembre 27, 2013 0
Mitos sobre seguridad informática que debemos conocer


Presentamos algunos mitos sobre seguridad informática que debemos conocer 
















Cuando navegamos por Internet y compartimos informaciones a través de algún dispositivo portátil como alguna tarjeta de memoria, sabemos que estamos expuestos a algunos archivos maliciosos como virus o en el caso de Internet, descargar cualquier tipo de  contenido que pueda afectar el funcionamiento de la computadora, en algunos casos, permitimos que nuestras informaciones personales estén expuestas y para ello debemos saber qué medidas son realmente útiles y efectivas.

Recientemente se compartió un resumen acerca de las prácticas que no son verdaderamente efectivas o situaciones que el usuario podría pensar que no representa ningún riesgo. A continuación compartimos 6 mitos sobre seguridad informática, recopilación realizada por el sitio fayerwayer.

Mito 1: Compras en Internet.

Creencia: Si no compro productos ni contrato servicios en Internet, no puedo convertirme en una víctima más del crimen cibernético.

Realidad: Incluso las personas que no compran ni realizan operaciones bancarias en Internet pueden verse afectadas por el crimen cibernético. Basta con una sola visita a un sitio Web infectado, o incluso a un sitio Web libre de virus, pero con un aviso de publicidad infectado, para que tu equipo pueda resultar infectado por un programa de software de actividades ilegales, como un bot o un caballo de Troya.

Mito 2: Compartir claves con mi familia es seguro.

Creencia: No es arriesgado dejar que otras personas utilicen mi equipo, o compartir con ellas mis claves, siempre que sean miembros de mi familia o amigos de mucha confianza.

Realidad: Cualquier persona puede ser víctima de un ataque en Internet. Los criminales cibernéticos utilizan herramientas automatizadas para enviar millones de correos electrónicos fraudulentos con la esperanza de encontrar un pequeño número de víctimas vulnerables. No les importa quién les haya abierto el camino que les permite infectar un equipo, ya sea un adulto o un niño, con tal de que se dejen engañar y cometan un error. Los criminales cibernéticos actúan con rapidez, y el más pequeño error les es suficiente para abrir la caja de Pandora. Es preferible no compartir tus claves, ni siquiera las de acceso al ordenador.

Mito 3: No soy famoso, nadie robará mi identidad.

Creencia: Internet es tan grande que no debería preocuparme por aspectos como el robo de identidad. La probabilidad de que me convierta en víctima es mínima, a menos que sea una figura pública o un personaje famoso.

Realidad: Los programas de bots automatizados realizan constantes batidas en Internet en busca de nuevas víctimas a las que puedan infectar. Incluso aunque no seas alguien famoso, o intentes pasar inadvertido en la Red, esta implacable variedad de software de actividades ilegales pondrá a prueba la seguridad de tu equipo. Además, el volumen de correos electrónicos fraudulentos de phishing que se envían cada día es tan elevado que es muy probable que, tarde o temprano, recibas un mensaje falso… Si bien los usuarios que utilicen Internet con frecuencia tienen más posibilidades de convertirse en víctimas, cualquier persona que utilice Internet está expuesto a las amenazas.

Mito 4: Ya tengo un Firewall, ya estoy seguro.

Creencia: Estoy protegido contra el robo de identidad en Internet si cuento con un firewall que bloquea intrusos, hackers y criminales.

Realidad: El software de firewall constituye un excelente primer paso en la tarea de proteger tu equipo, pero no es más que la primera línea de defensa. De hecho, el software por sí solo es incapaz de protegerlo completamente contra el robo de identidad en línea, ya que los ataques de hoy en día pueden incorporar una faceta psicológica y engañar a la víctima para que revele información confidencial en lugar de explotar una falla del software.

Mito 5: Las fotografías son libres de virus.

Creencia: No todos los programas corren riesgos: Por ejemplo, es imposible que las fotografías contengan códigos nocivos.

Realidad: Muchos de los problemas de software recientes son causados por atacantes que envían a las víctimas códigos de ataque incorporados en archivos de imágenes, como fotografías. El ataque se produce cuando la víctima está navegando por Internet o leyendo un correo electrónico y se encuentra con una página web o un mensaje que contiene la fotografía contaminada: Al visualizar la foto, el código de ataque se ejecuta e infecta el equipo de la víctima con software de actividades ilegales.

Mito 6: Si no uso Windows, estoy seguro.

Creencia: Las personas que no utilizan Microsoft Windows están a salvo. Los criminales se aprovechan de los usuarios de Windows porque son presas más fáciles, mientras que dejan tranquilos a los usuarios de Linux y Mac.

Realidad: Si bien los usuarios de Microsoft Windows son sin duda los usuarios de Internet que reciben el mayor número de ataques, las personas que utilizan otros sistemas operativos o software no son inmunes a las fallas de software ni a los ataques fraudulentos. Los recientes casos de virus para Mac, por ejemplo, demuestran que elegir otro software no es suficiente para eliminar el riesgo de sufrir un ataque en línea. Además, muchos de los ataques de hoy en día, como el phishing, funcionan independientemente del paquete de software que se esté utilizando.


"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"

ESET presenta 10 claves para proteger a los niños en Internet

septiembre 27, 2013 0
ESET presenta 10 claves para proteger a los niños en Internet


ESET presenta 10 claves para proteger a los niños en Internet 












Intentando resumir en 10 claves para proteger a los niños en Internet, ESET Latinoamérica, como parte de su campaña, comparte con nosotros un compendio de recomendaciones que los padres deben tener en cuenta para mejorar la seguridad de los hijos cuando acceden a internet a fin de evitar riesgos a los que actualmente estamos expuestos si no contamos con las medidas de prevención necesarias.

Para comenzar a proteger a los hijos, debemos conocer los riesgos, estar informados acerca de las maneras de prevenir para proteger, por ejemplo, podemos preguntarnos si los hijos conocen los riesgos y saben qué hacer en caso de estar expuestos a situaciones incómodas. ¿Conversás con tus hijos acerca de estos riesgos? ¿bloqueás sitios que no son aptos para menores? ¿dejás que los hijos naveguen solos en Internet?

A diferencia de lo que muchos piensan, los padres pueden realizar varias acciones para mejorar la experiencia de los hijos ante el uso de las tecnologías estableciendo límites de uso, bloqueando sitios inadecuados, demostrando los riesgos, inculcando valores y demostrando las ventajas del uso sano y responsable de estas tecnologías.

Te invitamos a ver o descargar el material realizado por ESET Latinoamérica, haga clic en  



"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"

Guía para usuarios sobre identidad digital y reputación online

septiembre 22, 2013 0
Guía para usuarios sobre identidad digital y reputación online
Guía para usuarios sobre identidad digital y reputación online


Descarga una Guía para usuarios sobre identidad digital y reputación online 















La guía sobre Identidad Digital y Reputación Online fue elaboradora por el Instituto Nacional de Tecnologías de la Comunicación INTECO de España y va orientada a los internautas, es decir, a aquellos usuarios de Internet que se encuentran en las Redes Sociales, Foros, sitios web, etc. La identidad digital es un conjunto de información sobre un individuo, marca u organización expuesta en Internet que conforma una descripción en el plano digital.

Desde Protección Online sabemos la importancia de la Identidad y reputación en línea que se encuentra estrechamente vinculada a las oportunidades y desventajas que están ligadas a nuestra imagen en la web, la percepción que tienen los demás sobre nosotros teniendo en cuenta lo que compartimos, dónde lo hacemos y con quiénes interactuamos.

La misión de INTECO es aportar valor e innovación a los ciudadanos, a las pymes, a las administraciones y al sector de las tecnologías de la información, a través del desarrollo de proyectos que contribuyan a reforzar la confianza en los servicios de la Sociedad de la Información en España, promoviendo además una línea de participación internacional.

Para ver o descargar el material, visite el sitio de la INTECO haciendo clic Aquí.

Cómo identificar perfiles falsos en Redes Sociales como Facebook

septiembre 20, 2013 0
 Cómo identificar perfiles falsos en Redes Sociales como Facebook


Cómo identificar perfiles falsos en Redes Sociales como Facebook 

















Redes Sociales, perfiles falsos y contactos con extraños, algunos de los riesgos a los que estamos expuestos al estar inmersos en las diferentes plataformas sociales. ¿Sabés el grado de dificultad a la hora de crearse un perfil falso en las Redes Sociales? Es sencillo crearse una cuenta falsa y deberíamos analizar, ¿por qué hacerlo? Al usar imágenes e informaciones que no nos pertenecen estamos infringiendo normas de la red social y además estamos violando la privacidad de otras personas.

¿Cómo identificar las cuentas falsas?


Primeramente debemos identificar el contenido que se comparten en los perfiles. Si son casi exclusivamente temáticos acerca de un tema determinado que puede ser política, religión, deporte, etc. y no comparten otro tipo de comentarios sobre algún amigo, alguna actividad del día o cualquier otro tipo de contenido que pudiera demostrar simplicidad.

Estos perfiles falsos, en su mayoría demuestran ser de personas exitosas, que estudiaron en prestigiosos colegios o universidades y que trabajan en las mejores empresas del país. Además agregan fotografías bastante llamativas de personas atractivas para que resulte ser un gancho ya sea para algún hombre o mujer.

Otra característica es la cantidad de amigos que pudiera llegar a tener. Normalmente, a través de un perfil falso, se llega a otros perfiles falsos porque suelen trabajar conectados y suelen ser númerosos.

Podrás utilizar la opción de Google Imagen para buscar las fotografías y saber si no pertenecen a otra persona. Podrías encontrarte con la sorpresa de que la fotografía de perfil de algunos de tus amigos corresponde a otra persona.


Vea la siguiente nota realizada a Protección Online por parte del Sistema Nacional de Televisón Canal 9 de Paraguay

"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"

LA FAMILIA BURRÓN EN YOUTUBE