Navegación segura
Borrar archivos
de forma segura
Eliminación de archivo
de la papelera
Recuperación
Software
Programas
Opciones
Configuración
Funciones de la aplicación
Idioma
Herramientas
Borrar de forma segura
Espacio libre de disco
Archivos
Restaurar sistema
Buscar duplicados
Desactivar programas de inicio automático
Desinstalar programas
Registro
Crear copia de seguridad de las entradas borradas
Borra entradas inválidas
Rastro de aplicaciones desinstaladas
Limpiador
Mejora rendimiento del equipo
Elimina spyware
Garantizan la eliminación segura segura de archivos
Irrecuperables
Antiespías
Programas antiespía
Aplicaciones antiespías
SpyBot
Malwarebytes
Windows Defender
Ad-Aware
CCleaner
Funcionamiento similiar al del antivirus
Comparan
Base de datos de software espía
Archivos analizados
Programas espías o Spyware
Pequeñas aplicaciones
Enviar información a ciberatacantes
Recopilar información
del sistema y del usuario
Espionaje
Obtener información confidencial
Delito penado por ley
Obtención encubierta de datos
o información confidencial
Amenazas a la privacidad
Google
Medida protección
Configurar las opciones de privacidad
de los servicios de Google
Reune información sobre los usuarios
Aplicaciones
Books
Google +
Store
YouTube
Picasa
Maps
Chrome
Redes sociales
Facebook
Twitter
Instagram
Método sencillo y rápido
Acceso a información personal
Vídeos
Fotografías
Formularios
Campos con información confidencial
Verificar la legitimidad del sitio
Corroborar dominio y uso del protocolo HTTPS
Finalidad
Intenciones fraudulentas
Fines publicitarios
Realizan seguimientos de compras en línea
Obtienen información
Hábitos de navegación
Sistemas operativos
Atacantes
Aprovechan vulnerabilidades
Obtención de datos
Reúne información confidencial del usuario
Contraseñas
Contraseñas fuertes
Autentificaciones biométricas
Longitud mínima de ocho caracteres
Distintos tipos de caracteres
Evitar que otros usuarios se apoderen es información secreta
Método más extendido para la identificación de usuarios
Registro de visitas web
Utilidad de datos
Lanzamiento de ciberataques
Obtención de información de los usuarios
Navegador ofrece datos
Dirección IP
Dispositivos
Sistema operativo
Navegador
Sesiones del navegador
Gestionar desde cualquier lugar
Marcadores
Privacidad de la información
Navegación anónima
Tor
Mantiene integridad
Software libre
Asigna otra dirección IP
de cualquier parte del mundo
Oculta dirección IP
Objetivos
Mantener anonimato en las comunicaciones
que requieren máxima privacidad
Evitar el seguimiento de sitios web
que intentan obtener información de los usuarios
Proteger privacidad de los internautas
de las amenazas de la red
Instalar complementos
de navegación anónima
Modifican la IP visible de los usuarios
IP genérica de sus servidores
AnonymoX
Firefox
Proxy
Las páginas visitadas
captan información del proxy
Proxy gratuitos
Ejemplos
hide.me
Anonymouse
Lentamente
Descargar ficheros
Acceder a contenidos multimedia
Correctamente
Consultar páginas web
Intermediario
Equipos de los usuarios
Navegación privada
Activación
Navegación inPrivate
Nueva ventana de incógnito
Medida de privacidad
Sólo afecta al equipo
No aleja a atacantes expertos
No oculta la actividad de navegación a
Sitios web visitados
Proveedor de servicios de Internet
Servidor
No almacenamiento
Información de navegación
Usuarios y contraseña
Uso recomendable
Utilizar el ordenador en un lugar público
Compartir el equipo con otras personas
Buenas prácticas de navegación
Configurar el navegador
adecuadamente
Eliminar periódicamente información
Memoria caché
Historial
Activar el control parental para la protección de menores
Bloquear elementos emergentes
Usar filtros contra la suplantación de identidad
No acceder a sitios web
de dudosa reputación
y evitar enlaces sospechosos
Vínculos contenidos
Direccionan a sitios maliciosos
Infección de equipo
Promoción de sitios web fraudulentos
Material multimedia
Programas gratuitos
Regalos
Descuentos
Aceptar únicamente
las cookies deseadas
Cookies
Pequeños archivos de texto
con metadatos de una visita
Duración de la visita
Procedencia de la visita
Identificadores de sesión
Proteger los datos personales
No acceder a páginas
que no estén
bajo protocolo seguro
Desde enlaces recibidos por correo electrónico
No facilitar en páginas
que no estén
bajo protocolo seguro
Número de tarjeta de crédito
Dirección
Datos personales
Apellidos
Nombre
Actualizar el sistema operativo
y sus aplicaciones
Configurar actualizaciones automáticas del equipo
Ciberatacantes
Utilizan vulnerabilidades
de programas informáticos
Lanzar ataques
Revisar el correo electrónico
Activar carpeta de detección de spam
Revisar si se introducen mensajes válidos
Utilizarlo con cautela
Sospechar de mensajes no esperados
Analizarlo
Descargar aplicaciones
de sitios web oficiales
Copias de software piratas
Pueden contener
Troyanos
Espías
Virus
Ilegales
No éticas
Descarga de sitios fiables
Analizar archivo con antivirus
Desconfíar de sitios
desconocidos que ofrecen descargas
Vía de propagación de virus
Navegación segura y
privacidad de la información