To Top

Servicios informáticos Madrid

Reparación ordenadores, reparación portátiles
reparación Mac, reparación y móvil

Cómo borrar el caché del navegador en MAC

Cómo borrar el caché del navegador en MAC

Blog_Banner_for_Website_Content_23_1.png

Tener mucho caché almacenado puede ralentizar tu sistema operativo y generar errores. Por eso, en este artículo te presentamos como borrarlo en los diferentes navegadores.

GOOGLE CHROME

1. Abre Google Chrome

2. En opciones, selecciona historial

historial.jpeg

3. Selecciona borrar datos de navegación

borrar_datos.jpeg

4. Sigue los pasos.

 

SAFARI

safari.jpeg

1. Abre Safari

2. En el menú de arriba selecciona desarrollo

4. Dale a vaciar memorias caché

El caché se eliminará

FIREFOX

1. Abre Firefox

2. En el menú desplegable de la derecha, selecciona "Limpiar todo el historial"

3. Selecciona lo que quieras borrar

limpiar_historial.jpeg

 

AUTOR: IES Julio Caro Baroja / Aarón Agudo, Noah Ernest, Nacho Moraño, Rubén Martín y Jorge Hidalgo

FUENTE: https://www.technology-solved.com/how-to-clear-browser-cache-on-mac/

Si desea asesoramiento o cualquier servicio, contáctenos:

Data System SL.
C/. Dr. Esquerdo, 12
28028
Madrid España

(+34) 661531890
Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Leer más ...

Consejos para proteger tu cuenta de Gmail

8675416546845465.jpeg

AGREGUE FORMAS DE VERIFICAR QUE ES USTED

Una de las mejores formas de proteger su cuenta de Gmail es utilizar la verificación en dos pasos y, sin embargo, menos del 10% de los usuarios la habilitan. La verificación en dos pasos significa que para que otra persona acceda a su cuenta, no solo necesita tener su contraseña de Gmail, sino también acceso a su teléfono desbloqueado o similar. La configuración solo lleva uno o dos minutos y Google lo guiará a través del proceso.

Funciona agregando una capa adicional de seguridad a su cuenta, de modo que cuando inicie sesión desde un dispositivo desconocido, se le pedirá que ingrese un código de uso único. Google puede enviar el código a través de un mensaje de texto, llamarte por teléfono o utilizar otras opciones de verificación. Después de iniciar sesión, puedes elegir si deseas recordar o no ese dispositivo en particular. Desactivar la verificación en dos pasos le permite a Google reconocer el dispositivo para que solo se le solicite su contraseña la próxima vez que inicie sesión.

8979797979797979797979797979797979797979797979797.jpeg

EJECUTE UN CONTROL DE SEGURIDAD

También hay pasos que puede seguir para asegurarse de que su cuenta no haya sido comprometida. Primero, navegue hasta la barra lateral de seguridad de su cuenta de Gmail. Verás varias secciones diferentes para verificar, cada una dedicada a un aspecto diferente de tu cuenta.

La parte superior de la página le alertará sobre posibles debilidades en la seguridad de su cuenta. Al hacer clic en "cuenta segura", accederá a un menú que destaca los problemas comunes. Aquí puede agregar o actualizar opciones de recuperación de cuenta. Una vez que ingresa un número de teléfono y un correo electrónico de recuperación, Google puede alertarlo si hay actividad sospechosa en su cuenta y permitirle recuperar su cuenta si alguna vez queda bloqueado.

Google también enumera nuevos inicios de sesión, cambios de contraseña y opciones de recuperación agregadas, así como dispositivos que han estado activos en los últimos 28 días. Si ve algo que no reconoce, Google le pedirá que cambie su contraseña y cierre sesión en todos los dispositivos excepto en el que está utilizando.

9877777777777564654652143651654654.jpeg

72222.jpeg

SUPERVISE QUÉ SITIOS Y APLICACIONES TIENEN ACCESO A SU CUENTA

Finalmente, puedes ver y administrar qué plataformas y páginas tienen acceso a tu cuenta en la parte inferior de la página de seguridad. Cuando inicia sesión en otro sitio con su cuenta de Google, puede solicitar información básica, como su nombre, dirección de correo electrónico y foto de perfil. Otros sitios web y aplicaciones pueden ver y cambiar casi cualquier información en su cuenta de Google. En esta sección, puede ver qué plataformas tienen acceso a su cuenta y eliminar aquellas que ya no usa o en las que ya no confía.

 

Fuente: https://www.technology-solved.com/secure-your-gmail-account/

Autor: IES Julio Caro Baroja / Aarón Agudo, Noah Ernest, Nacho Moraño, Rubén Martín y Jorge Hidalgo.

Data System SL.
C/. Dr. Esquerdo, 12
28028
Madrid España

(+34) 661531890
Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Leer más ...

4 formas de identificar un mail peligroso

Blog_Banner_for_Website_Content_22_1.png

En la actualidad, es muy común recibir mails sospechosos de ser maliciosos. Seguro que algún conocido o tú mismo has tenido la experiencia de recibirlo o de caer en él. Para que esto no pase, te presentamos 4 formas de identificar si es malicioso.

1. PROVENIENCIA SOSPECHOSA

Copia_de_Blog_Banner_for_Website_Content_8.png

Es muy común que los piratas informáticos utilicen correos falsos simulando ser bancos, tiendas, empresas de reparto... Pero también tienes que tener mucho cuidado si proviene de extraños, de sitios a los que nunca te has suscrito, de alguien simulando ser un familiar...

Es muy recomendable que siempre verifiques la dirección para ver si no hay caracteres extraños ("," o "." que no tendrían que estar ahí), algún error ortográfico o números, Puedes contrastar con la dirección de correo "original". 

2. CONTENIDO DEL CORREO

contenido_del_correo.jpeg

Una de las estafas más comunes es el phishing, por ello debes tener cuidado con lo que se te pide en el contenido del correo. Así como información personal, información de cuenta, contraseñas o hasta números de tarjeta de crédito. Suelen intentar generar una sensación de urgencia para que no tengas tiempo a reaccionar e incluso estés en tensión para que lo mandes más rápido. También utilizan alguna recompensa falsa, por ejemplo "¡Felicidades! Acaba de ganar el nuevo iPhone" y después te piden datos para "contactarte".

3. ARCHIVOS ADJUNTOS

Copia_de_Blog_Banner_for_Website_Content_10.png

La mayoría de los correos electrónicos maliciosos tenían un archivo adjunto (.doc, .xls, .pdf, .zip o .7z). No todos los archivos adjuntos son dañinos, pero aun así debes tener cuidado y no lo abras a no ser que estés seguro de que proviene de una fuente fiable. Los archivos pueden contener virus u otro malware.

4. ENLACES SOSPECHOSOS

Copia_de_Blog_Banner_for_Website_Content_11.png

Igual que los archivos adjuntos, los correos pueden contener enlaces que no reconoces y pueden intentar simular ser fiables (como mencioné con bancos o tiendas).  Los enlaces peligrosos suelen estar incompletos, que te dirijan a un sitio que no conoces, y también pueden tener letras al azar o números adornando el enlace. Es recomendable visitar alguna web que te ayudará a reconocer si es fiable o no.

 

AUTOR: IES Julio Caro Baroja / Aarón Agudo, Noah Ernest, Nacho Moraño, Rubén Martín y Jorge Hidalgo

FUENTE: https://www.technology-solved.com/how-to-identify-a-dangerous-email/

Si desea asesoramiento o cualquier servicio, contáctenos:

Data System SL.
C/. Dr. Esquerdo, 12
28028
Madrid España

(+34) 661531890
Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

 

Leer más ...
Suscribirse a este canal RSS

Calificado 4.69 / 5.0 para Data System Diseño Web

Reparación portátil © Todos los derechos reservados

Hola! Haz clic en uno de nuestros representantes a continuación para chatear por WhatsApp o envíanos un correo electrónico a [email protected]

Chatea con nosotros por WhatsApp
Close and go back to page