| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Cómo cubrir tus correos Rutas
    A menos que usted tiene cuidado , los terceros pueden fácilmente averiguar casi todo lo que haces en línea. Pueden ver qué sitios web que has visitado , los sitios web que usted utiliza para sus operaciones bancarias en línea y otra información personal. Tomando algunas precauciones básicas , puede eliminar la mayor parte de sus e- pistas para que sea mucho más difícil para la gente para espiar a sus actividades. Para ello, eliminar el historial de su navegador , que rastrea todos los sitios visitados , y vaciar la caché , que permite descargar partes de sitios web a su ordenador sin necesidad de asegurarlos . Instrucciones
    1

    Ir a "Herramientas" y luego "Opciones de Internet" en Internet Explorer. Cerca de " Historial de exploración " es un botón "Eliminar" . Haga clic en ese botón. Compruebe tanto la "historia " y "Archivos temporales de Internet " en el cuadro que aparece.

    2 Haga clic en " Herramientas " y seleccione " Limpiar el historial reciente " en Mozilla Firefox. Seleccione la opción " Todo ", seguido de " Limpiar ahora ". Ir a las preferencias de Firefox y haga clic en la pestaña "Red". Haga clic en el botón " Limpiar ahora " en " almacenamiento sin conexión " para borrar la memoria caché.

    3 Haga clic en el botón de barra de herramientas en la parte superior derecha de Google Chrome. Haga clic en "Herramientas " y luego " Borrar datos de navegación. " Asegúrese de que " Eliminar historial de navegación " y " vaciar la caché " se seleccionan , a continuación, haga clic en " Eliminar datos de navegación ".

    Previous :

    next :
      Artículos relacionados
    ·Cómo hacer una pulsera del grano ancho 
    ·Codificación SSL 
    ·¿Cómo confiar en una autoridad de certificación 
    ·Cómo permitir que los programas de AVG 
    ·¿Cuáles son los elementos de la Piratería Informáti…
    ·Aspectos éticos de la piratería informática 
    ·Los peligros de Archivos y Compartir impresoras 
    ·Será GoToMyPC trabajar con un Mac 
    ·Tipos de Seguridad Firewall 
    ·Cómo agregar un ordenador a una red inalámbrica sin l…
      Artículos destacados
    ·Fundamentos de Ethernet por cable 
    ·Cómo utilizar una dirección IP estática para un WRT5…
    ·¿Cuál es el beneficio de sustitución de concentrador…
    ·Cómo actualizar NetQin Antivirus 
    ·Cómo encontrar mi dirección IP del servidor SMTP 
    ·Cómo hacer Secure Wireless 
    ·Cómo deshabilitar Adobearm.exe 
    ·Cómo eliminar una red ad hoc 
    ·Desafío Respuesta Authentication Protocol 
    ·¿Cuáles son los beneficios de protocolo Ethernet 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com