Computadoras 2024, Noviembre

3 formas de detectar un bagre

3 formas de detectar un bagre

La pesca del gato es el acto de fingir ser otra persona en línea para engañar a la gente, a menudo por motivos de romance. Pueden usar la identidad o las fotos de otra persona para apoyar sus mentiras. Es más probable que te encuentres con un pez gato en las redes sociales o sitios de citas en línea, así que ten cuidado al interactuar con personas que no conoces en la vida real.

Cómo configurar una dirección de correo electrónico desechable: 5 pasos (con imágenes)

Cómo configurar una dirección de correo electrónico desechable: 5 pasos (con imágenes)

Muchos sitios web que implican el registro, como foros en línea y sitios de compras, requieren que una persona proporcione una dirección de correo electrónico como parte del proceso de registro para poder acceder a las funciones del sitio. Sin embargo, con la proliferación de sitios web que requieren una dirección de correo electrónico, el problema es que algunos de estos sitios pueden terminar utilizando la dirección de correo electrónico proporcionada por el usuario para envi

Cómo habilitar ESNI: 5 pasos (con imágenes)

Cómo habilitar ESNI: 5 pasos (con imágenes)

ESNI (Indicación de nombre de servidor cifrado) es un estándar propuesto que cifra la Indicación de nombre de servidor (SNI), que es la forma en que su navegador le dice al servidor web a qué sitio web desea acceder. De forma predeterminada, el SNI no está cifrado, lo que significa que cualquier persona de la misma red que usted o su proveedor de servicios de Internet puede ver a qué sitios web se está conectando.

Cómo abrir el modo incógnito de forma predeterminada en Google Chrome (Windows)

Cómo abrir el modo incógnito de forma predeterminada en Google Chrome (Windows)

Navegar por la web en el modo incógnito de Chrome evita que Chrome guarde su historial de navegación en su computadora. Aunque es fácil cambiar al modo de incógnito en Google Chrome, es posible que a veces lo olvide y, por lo tanto, comprometa su privacidad en una computadora compartida.

3 formas de activar el modo incógnito en Google Chrome

3 formas de activar el modo incógnito en Google Chrome

En el modo incógnito, puede realizar sus actividades normales de navegación y navegación sin preocuparse por dejar su historial y cookies en la computadora o dispositivo. En este modo, puede usar Google Chrome en privado, sin que guarde todas las cosas que está haciendo en Internet, como los sitios que visita o los archivos que descarga.

Cómo borrar el historial de búsqueda de Google en Android: 11 pasos

Cómo borrar el historial de búsqueda de Google en Android: 11 pasos

Este wikiHow te enseñará cómo borrar todo tu historial de búsqueda de Google en un teléfono o tableta Android. Si quieres aprender cómo eliminar tu actividad de navegación web, consulta este wikiHow. Pasos Paso 1. Abra la aplicación de Google en su Android Es el ícono blanco con una "

Cómo eliminar el historial de Google: 8 pasos (con imágenes)

Cómo eliminar el historial de Google: 8 pasos (con imágenes)

Google recopila información sobre cada una de las búsquedas que se realizan a través de sus programas. En 2012, unificaron toda su información de privacidad, lo que le permite elegir si desea que Google recopile su historial de búsqueda web y se lo dé a clientes de terceros.

Cómo crear una cuenta de correo electrónico de Outlook: 9 pasos (con imágenes)

Cómo crear una cuenta de correo electrónico de Outlook: 9 pasos (con imágenes)

Este wikiHow te enseñará cómo crear una cuenta de correo electrónico con Microsoft Outlook. Puede hacerlo desde el sitio web de Outlook, aunque no puede crear una cuenta de Outlook desde la aplicación móvil. Pasos Paso 1. Abra el sitio web de Outlook Vaya a https:

11 formas sencillas de gestionar su huella digital

11 formas sencillas de gestionar su huella digital

Una “huella digital” es básicamente toda su presencia en línea: toda la información, publicaciones, imágenes y datos que pone en línea, ya sea a propósito o no. Cuanta más información ponga en línea, más personas podrán conocerlo. Esto podría ser un problema, como si su jefe ve publicaciones inapropiadas en las redes sociales o si un ladrón encuentra su información bancaria.

5 formas de combatir el spam

5 formas de combatir el spam

Cuanto más limpie su correo electrónico, más rápido crecerá. Recibir correo electrónico no deseado no solo es molesto, molesto y, a veces, costoso, sino que también puede hacer que se elimine por completo todo lo que está en su computadora. El spam es difícil de controlar, incluso si bloquea al remitente.

3 formas de evitar una respuesta inadvertida a todos en un correo electrónico

3 formas de evitar una respuesta inadvertida a todos en un correo electrónico

¿Alguna vez deseó que su programa de correo electrónico no tuviera ese estúpido botón Responder a todos? Es una medida drástica que ya nadie usa. A las personas les causa mucho dolor tener que enviar el mensaje a varias personas, solo para escuchar los problemas de los demás a quienes este mensaje no está dirigido.

3 formas de mantener su correo electrónico lejos de los spammers

3 formas de mantener su correo electrónico lejos de los spammers

Spam: es molesto en el mejor de los casos y, en el peor, peligroso. Pone en riesgo su computadora y su información personal. Además, cuanto más spam reciba, es más probable que pierda tiempo en filtrarlo. Quizás ya tuvo que abandonar una dirección de correo electrónico que se estaba sobrecargando con spam.

4 formas de bloquear sitios web

4 formas de bloquear sitios web

Internet puede ser un lugar peligroso y aterrador, especialmente para los niños. Como padre, hay una variedad de herramientas a su disposición que puede usar para controlar y monitorear el uso de Internet de su hijo. El uso de estas herramientas puede reducir significativamente las posibilidades de que el niño se encuentre con personas peligrosas o contenido objetable.

Cómo proteger sus cuentas web para que no sean pirateadas (con imágenes)

Cómo proteger sus cuentas web para que no sean pirateadas (con imágenes)

La piratería es un fenómeno habitual en todo el mundo a través de Internet. El correo electrónico, las redes sociales y otras cuentas en línea corren el riesgo de ser pirateadas si no se tiene cuidado de mantener segura la información. Para evitar que sus cuentas web sean pirateadas, existen varios enfoques que puede tomar para mantener el control y la seguridad.

Cómo proteger con contraseña una hoja de cálculo de Excel (con imágenes)

Cómo proteger con contraseña una hoja de cálculo de Excel (con imágenes)

¡Puede agregar fácilmente una contraseña a una hoja de cálculo de Excel desde la configuración del documento! Si no tiene la última edición de Excel, no se preocupe, puede proteger los documentos con contraseña en la mayoría de las versiones de Excel.

4 formas de eliminar el bloqueo de contenido

4 formas de eliminar el bloqueo de contenido

Content Lock es una función de dispositivo móvil que evita que los menores de 18 años accedan y vean contenido para adultos. La función de bloqueo de contenido es aplicada y regulada por la Junta Británica de Clasificación de Películas (BBFC) y está habilitada en todos los dispositivos móviles que operan bajo EE y sus marcas, incluidas Orange y T-Mobile.

Cómo saber si su computadora está infectada por un caballo de Troya

Cómo saber si su computadora está infectada por un caballo de Troya

Un troyano es un tipo de malware que puede infectar cualquier computadora. Los troyanos llegan a las computadoras ocultándose en las descargas de software, lo que facilita su instalación (involuntariamente). También puede obtener un caballo de Troya visitando un sitio web malicioso o inseguro.

Cómo desactivar Web Guard: 11 pasos (con imágenes)

Cómo desactivar Web Guard: 11 pasos (con imágenes)

Web Guard, una función opcional que se ofrece a los suscriptores inalámbricos de T-Mobile, bloquea el acceso a cualquier sitio web que ofrezca contenido para adultos; como aquellos con información sobre violencia, armas, pornografía y drogas.

Cómo averiguar quién hackeó tu correo electrónico de Yahoo: 9 pasos

Cómo averiguar quién hackeó tu correo electrónico de Yahoo: 9 pasos

Si sospecha que su correo de Yahoo ha sido pirateado, puede realizar una investigación básica para confirmar sus dudas. Yahoo Mail mantiene un registro de todas las actividades recientes de su cuenta, incluida su información de inicio de sesión.

3 formas de evitar la seguridad de Internet OpenDNS

3 formas de evitar la seguridad de Internet OpenDNS

Este wikiHow te enseñará cómo ver los sitios de Internet que están bloqueados por la seguridad de OpenDNS. La forma más fácil de hacer esto es usando un servicio proxy en línea, pero si su computadora bloquea todos los sitios proxy, es posible que pueda usar una versión portátil del navegador Tor para evitar la seguridad de OpenDNS.

6 formas de cerrar una ventana emergente de Internet

6 formas de cerrar una ventana emergente de Internet

Si aparece un anuncio emergente inesperado mientras navega por la web, normalmente puede cerrarlo haciendo clic en la "X" en la esquina superior derecha. Pero, ¿qué pasa cuando no hay una "X"? Además, intente hacer clic en los botones "

Cómo acelerar el inicio de Windows XP (con imágenes)

Cómo acelerar el inicio de Windows XP (con imágenes)

¿A menudo se siente frustrado mientras espera a que se inicie su lenta computadora con Windows XP? Windows XP cargará e iniciará automáticamente todos los programas que se encuentran en la carpeta de inicio, ya sea que tenga la intención de usarlos o no.

Cómo mantenerse seguro mientras usa el WiFi del hotel: 4 pasos (con imágenes)

Cómo mantenerse seguro mientras usa el WiFi del hotel: 4 pasos (con imágenes)

Hoy en día, la mayoría de los hoteles ofrecen acceso a Internet Wi-Fi gratuito o de pago como un servicio para los huéspedes. Si bien esto puede ser una gran conveniencia, no siempre debe asumir que la conexión es tan segura como debería ser, y ser pirateado sigue siendo una gran posibilidad cuando se usa una red pública utilizada por docenas de personas a la vez.

Cómo comenzar con IRC (Internet Relay Chat) (con imágenes)

Cómo comenzar con IRC (Internet Relay Chat) (con imágenes)

IRC (Internet Relay Chat) es un protocolo de Internet que permite a las personas comunicarse entre sí en tiempo real en un entorno basado en texto, consulte Wikipedia. Sin embargo, puede ser difícil de entender y comprender. Pasos Paso 1.

Cómo desinstalar Norton Internet Security: 12 pasos

Cómo desinstalar Norton Internet Security: 12 pasos

¿Norton Internet Security está obstruyendo su sistema? Norton está instalado en muchas computadoras por el fabricante, pero a muchas personas no les gusta la presión que puede ejercer sobre el rendimiento de un sistema. Si ha decidido optar por una opción de seguridad más liviana, consulte el Paso 1 a continuación para aprender cómo eliminar completamente Norton Internet Security de su sistema.

Cómo eliminar imágenes de Internet: 8 pasos (con imágenes)

Cómo eliminar imágenes de Internet: 8 pasos (con imágenes)

Más a menudo de lo habitual, nos encontramos con algunas fotos en Internet que, de alguna manera, pensamos que no son dignas de estar en la web por varias razones. Si cree que una foto determinada no debería estar en un lugar como la web, puede eliminarla en unos pocos pasos.

4 formas de desinstalar el software antivirus Norton

4 formas de desinstalar el software antivirus Norton

El software Norton de Symantec ofrece a los usuarios de Windows y Mac la capacidad de mantener su información segura y protegida contra virus, malware y otras amenazas de seguridad. Si ya no desea que el software Norton esté instalado en su máquina, puede eliminarlo usando la Herramienta de eliminación de Norton, usando el comando Ejecutar o el Panel de control en Windows, o seleccionando la opción para desinstalar en Mac OS X.

4 formas de evitar un bloque Sonicwall

4 formas de evitar un bloque Sonicwall

Así que estás aburrido durante tu período libre en la escuela y quieres navegar por Facebook. Sin embargo, tan pronto como ingrese la dirección, recibirá el mensaje de bloqueo de SonicWall. Puede pensar que sus días de navegación en Internet han terminado, pero hay algunas formas de evitarlo.

Cómo ser invisible en línea: 7 pasos (con imágenes)

Cómo ser invisible en línea: 7 pasos (con imágenes)

Conectarse a Internet significa que también está exponiendo algunos detalles o información sobre usted. Otras personas pueden verte, las cosas que compartes e incluso hablar contigo mientras estás en línea. Parte de la información personal también se puede almacenar en los servidores de los sitios que visita, lo que puede poner en peligro su privacidad si tuviera que hacer algunos asuntos muy privados, como transacciones bancarias.

Cómo deshacerse de Delta Search Engine en Google Chrome

Cómo deshacerse de Delta Search Engine en Google Chrome

Delta Search es una barra de herramientas de navegador maliciosa que se hace difícil de eliminar. Si encuentra que su navegador Chrome lo redirecciona constantemente, es posible que tenga una infección en sus manos. Cualquier otro navegador instalado en su computadora también puede estar infectado.

Cómo solucionar un problema de desinstalación de AVG: 9 pasos (con imágenes)

Cómo solucionar un problema de desinstalación de AVG: 9 pasos (con imágenes)

Tiene AVG … desea desinstalarlo. Sin embargo, cuando lo hace, esto es lo que obtiene. El mensaje de error exacto Máquina local: falló la instalación Inicialización: Error: no se pudo comprobar el estado del archivo de elementos avgcc.

3 formas de usar una tarjeta de crédito en línea

3 formas de usar una tarjeta de crédito en línea

Usar una tarjeta de crédito en línea para comprar y pagar facturas es rápido y conveniente. Sin embargo, también puede dejarlo vulnerable al robo cibernético y otros problemas. Si toma las precauciones necesarias y se ocupa de inmediato de cualquier problema que surja, puede minimizar el riesgo de consecuencias graves.

3 formas de lidiar con un hombre en el medio del ataque

3 formas de lidiar con un hombre en el medio del ataque

La terminología ataque man-in-the-middle (MTM) en seguridad de Internet, es una forma de escucha activa en la que el atacante establece conexiones independientes con las víctimas y transmite mensajes entre ellas, haciéndoles creer que están hablando directamente entre sí.

Tres formas de comprar y vender online de forma segura

Tres formas de comprar y vender online de forma segura

Los mercados en línea facilitan mucho la compra y venta de artículos, pero también han dificultado la detección de estafas y actividades fraudulentas. Si bien todavía hay muchos lugares en los que puede confiar, siempre esté atento a sitios y ofertas que parezcan sospechosas.

Cómo agregar extensiones bloqueadas en Google Chrome: 8 pasos

Cómo agregar extensiones bloqueadas en Google Chrome: 8 pasos

Las extensiones son geniales y muchas de ellas existen en Internet, disponibles para usted. Desafortunadamente, debido a la nueva actualización de Google Chrome, las extensiones de terceros o las que aún no se han agregado a Chrome Web Store se bloquean automáticamente por razones de seguridad.

Cómo exportar marcadores desde Firefox: 11 pasos (con imágenes)

Cómo exportar marcadores desde Firefox: 11 pasos (con imágenes)

Este wikiHow te enseñará cómo guardar una copia de los marcadores de tu navegador Firefox en tu computadora Windows o Mac. Tenga en cuenta que no puede utilizar la aplicación móvil Firefox para exportar marcadores. Pasos Paso 1. Abra Firefox El ícono de la aplicación Firefox se asemeja a un zorro naranja envuelto alrededor de un globo azul.

Cómo habilitar TLS 1.3 en Mozilla Firefox: 8 pasos (con imágenes)

Cómo habilitar TLS 1.3 en Mozilla Firefox: 8 pasos (con imágenes)

TLS (anteriormente conocido como SSL) es un estándar de seguridad web que cifra todo el tráfico entre usted y el sitio web. Esto es básicamente un requisito para los sitios web que ofrecen inicios de sesión, solicitan información personal como tarjetas de crédito o sitios web que tienen contenido sensible (como bancos).

Cómo restaurar los marcadores de Firefox: 6 pasos (con imágenes)

Cómo restaurar los marcadores de Firefox: 6 pasos (con imágenes)

¿Tus marcadores de Firefox desaparecieron por cualquier motivo y necesitas restaurarlos? No entre en pánico, no es difícil de hacer. Suponiendo que guardó sus marcadores periódicamente cuando eliminó o agregó otros nuevos, su archivo de respaldo HTML está "

Cómo degradar Firefox: 12 pasos (con imágenes)

Cómo degradar Firefox: 12 pasos (con imágenes)

Este wikiHow te enseñará cómo regresar a una versión anterior del navegador web Firefox en tu computadora. Mozilla, la organización que desarrolla Firefox, ofrece descargas de todas las versiones anteriores de Windows y macOS con fines de prueba;

Cómo trabajar sin conexión en Mozilla Firefox: 10 pasos (con imágenes)

Cómo trabajar sin conexión en Mozilla Firefox: 10 pasos (con imágenes)

Entrar y salir del modo sin conexión se realiza simplemente yendo a la configuración (☰), seleccionando “Desarrollador” y activando “Trabajar sin conexión”. El modo sin conexión es una función de Firefox que te permite ver páginas web almacenadas en caché mientras estás desconectado de Internet.