| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes Internet >> Content
    ¿Existen dispositivos de localización en Computadoras
    ? Dispositivos de seguimiento físico no existen en las computadoras modernas , sin embargo , esto no significa que otros métodos no existen para el seguimiento de sus actividades en línea. Las cookies recogen información acerca de sus hábitos de navegación y su dirección IP pueden revelar su ubicación física. Navegar por la red sin la protección anti- virus es también un riesgo : spyware podría registrando cada una de sus teclas. Galletas

    cookies son una forma sencilla de rastrear , almacenar información sobre sus preferencias y hábitos de navegación como a navegar sitios web individuales y la Web en general. Las agencias publicitarias utilizan cookies para rastrear los hábitos de navegación Web . Eso cookies seguimiento de los sitios que visita y construye una base de datos de su historial de navegación . Los anuncios de la agencia sirve a los sitios web que visitas son perseguidos por los datos de la cookie recoge.
    IP Direcciones

    Cada ordenador conectado a Internet se le asigna una dirección numérica ( es decir 98.235.40.181 ) , conocida como una dirección IP . Esta dirección le dice a otros ordenadores conectados a Internet donde enviar datos. Si bien no es específica , las direcciones IP también dan pistas sobre su ubicación física aproximada debido a la naturaleza geográficamente específico en la forma en que se emiten . Investigadores de la Universidad de Northwestern tomaron un paso más allá : en 2011 , desarrollaron un sistema que permite a un usuario que se encuentra junto a su IP dentro de una media milla de su ubicación física
    < . br > Software espía

    Un ordenador infectado con software espía permite a los atacantes el seguimiento de sus hábitos de uso del ordenador . Algunos vía los sitios web que visitas con el fin de servirle la publicidad , al igual que hacen las galletas . Otros spyware rastrea todas sus teclas, no sólo revelar su ubicación, pero la información de pago como números de tarjetas de crédito. Algunos otros secuestros spyware tu navegador, redirigir sus solicitudes de navegación de sitios similares a la que usted pretende visitar , a menudo con fines maliciosos .
    Consideraciones

    Ser cauteloso cuando están en línea le impide ser rastreado . Todos los navegadores tienen la capacidad para desactivar el uso de cookies en la configuración de aplicaciones (aunque algunos sitios pueden no funcionar correctamente como resultado) . Si desea ocultar su dirección IP , considere el uso de un proxy. Por último , la mejor defensa contra el spyware se descarga e instalación de software anti -virus. Asegúrese de que el software está al día para mantenerse por delante de las amenazas más recientes.

    Previous :

    next :
      Artículos relacionados
    ·Cómo aumentar la señal de Internet con routers inalá…
    ·Animated Glitter Angels 
    ·Mes a Mes Alojamiento Web 
    ·Cómo realizar el seguimiento de las actividades en lí…
    ·Cómo ejecutar PHP en IIS 6 
    ·Cómo encontrar un número de ISP 
    ·Cómo habilitar IIS en XP Home 
    ·Cómo acelerar su conexión 
    ·Cómo convertirse en un Cisco Certified Network Associa…
    ·Cómo solucionar problemas de IIS y SSL 
      Artículos destacados
    ·Cómo conectar una cámara web para Ethernet inalámbri…
    ·Cómo reenviar mi dominio a otra Affiliate Link 
    ·Cómo configurar una Oficina Móvil 
    ·Cómo calcular la máscara de red de la gama IP 
    ·Cómo reventar la señal de mi Modem Card Laptop 
    ·Cómo mantener VPN Alive en un iPhone 
    ·Cómo cambiar el puerto de proxy de ISA 
    ·Encapsulado Protocolo de Seguridad 
    ·Cómo dos equipos de red 
    ·Ping Límites Attack 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com