lunes, 28 de diciembre de 2015

EL CHAT

El chat1 (término proveniente del inglés que en español equivale a charla), también conocido como cibercharla, designa una comunicación escrita realizada de manera instantánea mediante el uso de un software y a través de Internet entre dos, tres o más personas ya sea de manera pública a través de los llamados chats públicos (mediante los cuales cualquier usuario puede tener acceso a la conversación) o privada, en los que se comunican dos o más personas.
El chat sirve para comunicarse con grupos de personas las cuales opinan de diferentes temas y se entretienen incluso con herramientas como el video chat y enviándose enlaces para ver otras páginas y criticarlas. Hay maneras de expresarse a través de la red, como por ejemplo; enviando emoticones que representan; caras simples, tristes, alegres, sorprendidas, gritando, llorando o haciendo gestos con partes del rostro. También hay diferentes tipos de chat o también grupos de discusión etc.

Un está conformado por una o varias salas o , los cuales son cuartos virtuales en donde la gente se reúne para comunicarse e intercambiar ideas sobre un tema en particular, o puedes platicar en privado con personas conocidas o desconocidas. Puedes crear tu propio "club de amigos" o hacerte miembro de alguno de los clubes que ya existen, estos clubes están por temas como , romance, medicina, música, cine, cultura, etc.
¿Para que sirve?

La red social sirve para comunicarse con grupos de personas las cuales opinan de diferentes temas y se entretienen incluso con herramientas como el video chat y enviandose enlases para ver otras paginas y criticarlas. Hay maneras de espresarse a traves de la red como por ejemplo enviando emoticones como guiños tristegrito contento simple o sorpresa, tambien hay diferentes tipos de chat o tambien grupos de discucion.

TIPOS DE CHAT 

 

TECNICAS BASICAS DE SEGURIDAD

 La es una importante rama de la seguridad informática, en ella se emplea la creatividad y la astucia. El propósito de este artículo es más que nada discernir la con otros campos especializados, ya que una de las principales causas de la ignorancia es con claridad la falta de cultura.

Habrá en la alguna frase con connotación egocéntrica mencionando que la seguridad web es una tontería o algo parecido a ello, a fin de “insultar” a los que se especializan en ello, y aunque insultar sea muy subjetivo, explicaré que es lo mejor sobre este tema.
Un 70% aprox. de los sitios web tienen algún tipo de bug conocido en un 50% son de XSS, construir un sitio web y protegerlo bien es más difícil que “hackear” uno. Todos los sitios son inseguros, algunos en mayor medida y otros en menor. Es una práctica que llena de regocijo, aumenta notablemente el ego y ocupa la cabeza al 100%.
Teniendo en cuenta los anteriores puntos, es racional pasar a temas más técnicos, cómo son las vulnerabilidades más explotadas.
al es irracional, así que lo colocaremos lejos de raíz /xxx/yyy/_adminpanel/, así que quedaría así el fichero robots.txt
Cross Site Scripting (XSS):
Esta ocupa mayor relevancia en la lista, ya que es un ataque del cual derivan bastantes ramas, y muchísimas técnicas avanzadas, podría comentar que es el más explotado.
Structured Query Language Injection (SQLi):
También ocupa mucha relevancia, es un ataque que tiene bastantes variaciones, mucho depende de cómo esté configurado el servidor Web.
Remote Code Execution (RCE):
De este hay bastantes ramas, cómo son Local File Inclusion y Remote File Inclusion, es bastante probable que sea fatal en un servidor Web, ya que puede afectar directamente a las demás web’s alojadas en el servidor.
Disclosures:
No es de bastante relevancia, pero junto con alguno otro sería realmente fatal, después se hablará de ello.
Ahora, obviamente está el ataque pero es factible introducir temas relacionados con la aseguración de un sitio web, mucho depende del código creado, pero hay algunas cosas como la protección del panel de administración.
Indexeo de Bots
Últimamente es lo que se utiliza muy amenudo, dorkear un poco para que nos despliegue dónde está e cPanel, sí es que Google lo ha indexeado. Esta técnica se puede evitar con facilidad, pero el remedio nos puede vulnerar, así que trataremos de evitar que nos vulnere. Podremos usar el fichero robots.txt, pero revelaríamos la ubicación de nuestro cPanel lo cu
 












METODOS DE ATAQUES

Las páginas web dado su carácter público son un foco perfecto para los atacantes. Basados en varios aspectos técnicos del sitio, determinan de qué forma pueden obtener el control parcial o total de este y utilizarlo para sus propósitos. A continuación nombro sin muchos detalles los principales tipos de ataques que pueden utilizarse para tal fin:
  • Cross Site Scripting (XSS): se basan en insertar código o script en el sitio web de la víctima, y hacer que el visitante al ingresar al sitio lo ejecute y cumpla el cometido para el que fue escrito, como robo de sesiones o datos vulnerables.
  • Fuerza bruta: crean procesos automatizados que mediante prueba y error logran dar con el usuario y contraseña, generando estos mismos al azar. Este ataque se puede dar en cualquier página que requiera hacer un login para ingresar, aunque hoy en día son muchas las técnicas utilizadas para evitarlo.
  • Inyección de código: este tipo de ataques inyecta código fuente como SQL, SSI, HTML al sitio web atacado, cambiando su funcionalidad original o revelando datos que se encuentran almacenados en las bases de datos que utilizan.
  • Denegación del servicio (DOS): el atacante aprovecha algún error en la programación del sitio web, y hace que el servidor utilice los recursos como procesador y memoria, hasta llegar al punto límite del mismo, y colapsar el servidor web por no dar más recursos. En consecuencia, logra sacar el sitio web del aire.
  • Fuga de información: este más que ser un ataque, es un error del administrador del sitio, el cual consiste en dejar público el registro de errores, lo que facilita al atacante ver las fallas exactas del sistema, tomar provecho de estas, y obtener el control parcial o total del sitio.
 

domingo, 27 de diciembre de 2015

TIPOS DE ATAQUES DE WEB

En paralelo, también ha crecido el conocimiento y aprovechamiento de las vulnerabilidades de los sistemas para hacerlos caer, o cambiarles el propósito para el cual están creados.
Cada día son miles los virus informáticos que nacen y circulan a través de la red. Estos han sido creados con base en las debilidades de los sistemas, para atacar sus puntos vulnerables y aunque no todos los ataque informáticos se basan en ellos, es bueno conocer cuáles son los más utilizados, para actuar contra ellos.

Ataque destinados a páginas y portales web
Las páginas web dado su carácter público son un foco perfecto para los atacantes. Basados en varios aspectos técnicos del sitio, determinan de qué forma pueden obtener el control parcial o total de este y utilizarlo para sus propósitos. A continuación nombro sin muchos detalles los principales tipos de ataques que pueden utilizarse para tal fin:
  • Cross Site Scripting (XSS): se basan en insertar código o script en el sitio web de la víctima, y hacer que el visitante al ingresar al sitio lo ejecute y cumpla el cometido para el que fue escrito, como robo de sesiones o datos vulnerables.
  • Fuerza bruta: crean procesos automatizados que mediante prueba y error logran dar con el usuario y contraseña, generando estos mismos al azar. Este ataque se puede dar en cualquier página que requiera hacer un login para ingresar, aunque hoy en día son muchas las técnicas utilizadas para evitarlo.
  • Inyección de código: este tipo de ataques inyecta código fuente como SQL, SSI, HTML al sitio web atacado, cambiando su funcionalidad original o revelando datos que se encuentran almacenados en las bases de datos que utilizan.
  • Denegación del servicio (DOS): el atacante aprovecha algún error en la programación del sitio web, y hace que el servidor utilice los recursos como procesador y memoria, hasta llegar al punto límite del mismo, y colapsar el servidor web por no dar más recursos. En consecuencia, logra sacar el sitio web del aire.
  • Fuga de información: este más que ser un ataque, es un error del administrador del sitio, el cual consiste en dejar público el registro de errores, lo que facilita al atacante ver las fallas exactas del sistema, tomar provecho de estas, y obtener el control parcial o total del sitio.

Ataques destinados a personas y usuarios de Internet
Al igual que una persona del común que anda por la calle, entre el tráfico y la gente, cualquier usuario conectado a Internet está expuesto a riesgos de seguridad, y de él depende estar protegido y atento para no ser víctima de un ataque virtual.
  • Phishing (pesca de datos): el atacante a través de diversos métodos intenta obtener datos personales de su víctima, una de las más conocidas es suplantar páginas web, crean un sitio similar al sitio original con el fin de que el visitante ingrese y deje sus datos personales como claves, números de tarjeta etc. Obviamente estos datos llegan al atacante el cual los aprovecha. Por lo general dichos ataques llegan al correo, suplantando empresas y entidades financieras, haciéndolos ingresar al sitio web falso.
  • Spoofing: este ataque consiste en suplantar la identidad de la máquina de una persona, a través de sustitución de datos. Por lo general se realiza cuando se crea la conexión entre dos máquinas y una tercera ingresa en medio de la comunicación, haciéndose pasar por la otra utilizando datos como la IP de la máquina.
  • Scam: cuando se regala dinero a cambio de más dinero, el atacante ofrece extrañas recompensas, herencias de origen desconocido o premios de otros países, los cuales para ser reclamados tienen que dar una suma de dinero inferior a la que se recibirá a cambio. Por eso es importante verificar la identidad de las personas que circulan esta información a través de Internet.
  • Ingeniería social: el atacante busca suplantar personas y entidades para obtener datos personales, por lo general, estos ataques se realizan mediante llamadas telefónicas, mensajes de texto o falsos funcionarios. Su objetivo no es otro que el de obtener datos importantes para después manipularlos, analizarlos y utilizarlos en contra de la persona. Otros métodos que buscan estafar a las personas son falsos correos que prometen premios.
  • Troyano: haciendo referencia al famoso "caballo de Troya" de la Odisea, este ataque informático consiste en instalar programas espías dentro del computador afectado, para realizar diversas acciones en él como manejo remoto, cambio de archivos, robo de información, captura de datos personales, entre otras.

Estos son algunos de los muchos tipos de ataques, unos más técnicos, otros artesanales, pero todos con los mismos objetivos: hacer caer los sistemas, generar terror cibernético, pero sobre todo usurpar la información, buscando aquella que tenga valor y represente una ganancia para el atacante. Si usted administra algún sitio web, haga todas las implementaciones de seguridad posibles para hacerle la vida difícil a los atacantes, de lo contrario si es un usuario de internet, así como en la vida real, debe estar alerta y atento para no ser víctima de un ataque informático.

CLASES DE SEGURIDAD DE WEB

Por qué elegir el software de seguridad de IBM

El software de seguridad de IBM ofrece un enfoque inteligente e integrado en materia de seguridad que incorpora seguridad inteligente, analítica y amenazas externas. Permite reforzar la seguridad con la que reducirá costes, mejorará el servicio y facilitará la innovación.

Productos de software de seguridad de IBM destacados

Servicios de IBM Security

Servicios de TI para proteger a las empresas contra las amenazas de seguridad y, a la vez, reducir costes y complejidad.

Capacidades básicas de seguridad

La infraestructura de IBM Security ofrece un enfoque más integrado e inteligente de la seguridad. La aplicación de seguridad inteligente y analítica junto con la información sobre amenazas externas, permite a las organizaciones detectar, analizar y remediar amenazas que algunos productos específicos siempre olvidan.

Aplicación de la infraestructura para resolver los nuevos retos en seguridad.

Seguridad cloud
Proteja sus clouds públicos, privados e híbridos
Seguridad inteligente
Las nuevas formas de hacer negocios requieren nuevas estrategias para el acceso y la gestión de entidades.
Protección de Infraestructuras
Más información sobre la plataforma de protección ante amenazas avanzadas de IBM, incluidos los sistemas de prevención de intrusiones.
Protección Avanzada contra el fraude
Más información sobre la protección avanzada contra el malware y fraude de Trusteer.
 

Defienda su empresa ante los crecientes riesgos que presentan los dispositivos móviles.
Saber más sobre las soluciones de gestión de identidades y accesos de amenazas de IBM.
Protege contra la amenaza de ataques e infracciones de datos con las soluciones IBM Security AppScan.
Adopte un enfoque integral de la seguridad de datos estructurados, no estructurados, en línea y fuera de línea



SEGURIDAD DE WEB

La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quien y cuando se puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización. Independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación.

Amenazas

No sólo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias que deben ser tomadas en cuenta e incluso «no informáticas». Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización, por ejemplo mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores en clúster para la disponibilidad.
Las amenazas pueden ser causadas por:
  • Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc.
  • Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware.
  • Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.
  • Intrusos: personas que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).
  • Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.
  • Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.

REDES SOCIALES




Los humanos siempre nos hemos relacionado por grupos: familiares, laborales, sentimentales, etc. En una red social los individuos están interconectados, interactúan y pueden tener más de un tipo de relación entre ellos.
En la actualidad, el análisis de las redes sociales se ha convertido en un método de estudio en ciencias como la antropología o la sociología. Internet y las nuevas tecnologías favorecen el desarrollo y ampliación de las redes sociales.

Seis grados de separación

La teoría de los seis grados de separación afirma que cada individuo del planeta está conectado con el resto. Esta relación se basa en una cadena de conocidos que no supera las 6 personas. Esta hipótesis ha intentado ser demostrada desde su origen a principios del siglo XX.

La teoría reza que cada individuo conoce a una media de 100 personas. Si estas 100 personas difunden un mensaje a todos sus conocidos podemos transmitir información a 10.000 individuos fácilmente. Con la llegada de internet y las redes sociales online la teoría de los seis grados de separación ha recobrado fuerza.

Redes sociales en internet

Las redes sociales en internet son aplicaciones web que favorecen el contacto entre individuos. Estas personas pueden conocerse previamente o hacerlo a través de la red. Contactar a través de la red puede llevar a un conocimiento directo o, incluso, la formación de nuevas parejas.
Las redes sociales en internet se basan en los vínculos que hay entre sus usuarios. Existen varios tipos de redes sociales:
Redes sociales en internet
1.- Redes sociales genéricas. Son las más numerosas y conocidas. Las más extendidas en España son Facebook, Instagram, Google+ y Twitter.
2.- Redes sociales profesionales. Sus miembros están relacionados laboralmente. Pueden servir para conectar compañeros o para la búsqueda de trabajo. Las más conocidas son LinkedIn, Xing y Viadeo.
3.- Redes sociales verticales o temáticas. Están basadas en un tema concreto. Pueden relacionar personas con el mismo hobbie, la misma actividad o el mismo rol. Las más famosas son Flickr, Pinterest y YouTube.

tipos de redes sociales



















 

lunes, 21 de diciembre de 2015

MOTORES DE BUSQUEDA

Los buscadores son, sin duda, los instrumentos más utilizados para localizar información en Internet. Un buscador es, en realidad, una herramienta que gestiona bases de datos de URLs con distintos contenidos. Existen distintos tipos de buscadores:

 Índices temáticos: suelen gestionar recursos de información completos compuestos de una o más páginas web. Funcionan a modo de catálogos o directorios por categorías.


 Motores de búsqueda: suelen gestionar páginas. Se trata de buscadores por contenido.

 Metabuscadores: agrupan o combinan las potencialidades de varios motores de búsqueda.


El proceso llevado a cabo por cualquier sistema de búsqueda se puede resumir en las siguientes fases:
  •  recogida y análisis de datos (indización y/o clasificación por categorías)
  •  búsqueda propiamente dicha
  •  recuperación
Tanto la recogida de datos como el análisis de los mismos pueden hacerse bien de forma manual, bien de forma automática.
Para la recogida de datos manual, los Índices suelen presentar un cuestionario en línea para que la persona u organización que quiera darse de alta identifique y clasifique su página web. La mayor parte de los formularios de alta que ofrecen los distintos buscadores piden unos datos obligatorios que suelen ser: el título de la página, URL, descripción y clasificación del recurso; pero también pueden solicitar otro tipo de datos como descriptores o palabras clave, persona o entidad responsable de la página, tipo de información (académica, comercial, personal, informativa, etc.), localización geográfica, idioma, etc. La clasificación tiene como fin la inclusión del recurso en alguna categoría jerarquizada de las que luego se presentarán en el índice temático. Los responsables del buscador suelen analizar y evaluar si la información que provista y el contenido real se ajustan o no.
Los motores de búsqueda suelen utilizar la recogida de datos automática rastreando la red, otros piden la dirección URL para darse de alta. Disponen de un robot que visita y analiza la página principal y todas las páginas enlazadas y que suele ser capaz de leer las etiquetas META o metadatos y extraer toda la información contenida en ellas mediante el lenguaje HTML. Sin embargo, muchas páginas no disponen de tales etiquetas. Con dicha información, el buscador es capaz de indizar palabras clave como el título, idioma, autor, propietario, localización, temas, etc. 
Existen sistemas de búsqueda que mezclan estas dos funciones y ofrecen tanto búsquedas por medio de un índice temático y búsquedas libres por palabras clave.
Un buen sistema de búsqueda debe permitir flexibilidad en las búsquedas logos buscadoresofreciendo la posibilidad de elegir entre búsquedas mediante clasificación temática o por medio de formularios. Los formularios deben ofrecer tanto búsquedas sencillas como búsquedas más complejas que permitan algún tipo de herramientas como truncado de palabras, operadores booleanos, términos compuestos, acotación de búsquedas, etc. y con diferentes campos de búsqueda en los que se requiera lenguaje libre o controlado (título, palabras clave, idioma, localización, tipo de información, etc.). También deben ser capaces de controlar el vocabulario para deshacer ambigüedades, sinonimias, polisemias, etc. Además, los sistemas de búsqueda, deben presentar los resultados de la búsqueda de una forma también flexible permitiendo varios criterios de aparición y ordenación de los datos y ofreciendo diferentes formatos para que el usuario elija el que se ajusta a su gusto y necesidades.

COMO ATMINISTRAR REGLAS DE CORREO ELECTRONICO



Una regla es una acción que Microsoft Outlook realiza automáticamente sobre los mensajes entrantes y salientes que cumplen las condiciones especificadas en la misma. Puede elegir muchas condiciones y acciones mediante el Asistente para reglas.
Existen dos categorías: de organización y de notificación. Las reglas solo operan sobre los mensajes que aún no se han leído.
Plantillas de regla en el Asistente para reglas
El Asistente para reglas incluye plantillas con las más utilizadas, entre ellas las siguientes
  • Mantenerse organizado    Estas reglas le ayudan a archivar y realizar seguimiento de los mensajes. Por ejemplo, puede crear una regla para que los mensajes de un remitente específico (por ejemplo, Bobby Moore) que incluyan la palabra "ventas" en Asunto separa su seguimiento, se como Ventas y se trasladen a una carpeta llamada Ventas de Bobby.
  • Mantenerse actualizado    Estas reglas le envían alguna clase de notificación cuando recibe un mensaje en particular. Por ejemplo, puede crear una regla que envíe automáticamente una alerta a su dispositivo móvil cuando reciba un mensaje de un familiar.
  • Iniciar desde una regla en blanco    Estas son reglas creadas sin la ayuda de una plantilla y es posible personalizarlas por completo.

Crear una regla

Outlook incluye plantillas de reglas para situaciones comunes. Puede usar estas plantillas o diseñar sus propias reglas personalizadas.

Usar las plantillas de reglas de Outlook

  1. Haga clic en la ficha Archivo.
  2. Haga clic en Administrar reglas y alertas.
  3. En el cuadro de diálogo Reglas y alertas de la ficha Reglas de correo electrónico, haga clic en Nueva regla.
  4. En el Paso 1:seleccionar una plantilla, elija la plantilla de las colecciones Mantenerse organizado o Mantenerse actualizado que quiera.
  5. En el Paso 2:editar una configuración de regla, haga clic en un valor subrayado. Por ejemplo, si hace clic en el personas o grupo público, se abre la libreta de direcciones.
  6. Haga clic en Siguiente.
  7. En el Paso 1:seleccionar condición, elija las condiciones que quiere que cumplan los mensajes para que se les aplique la regla.
  8. En el Paso 2:editar una configuración de regla, haga clic en un valor subrayado para cualquier condición agregada y especifique su valor.
  9. Haga clic en Siguiente.
  10. En el Paso 1:seleccionar acción, elija la acción que quiere que realice la regla al cumplirse las condiciones especificadas.
  11. En el Paso 2:editar una configuración de regla, haga clic en un valor subrayado para cualquier acción agregada y especifique su valor.
  12. Haga clic en Siguiente.
  13. En el Paso 1:seleccionar excepción, elija cualesquiera excepciones a la regla y haga clic en Siguiente.
  14. En el Paso 2:editar una configuración de regla, haga clic en un valor subrayado para cualquier excepción agregada y especifique su valor.
  15. Haga clic en Siguiente.
  16. En el Paso 1:especifique un nombre para esta regla, introduzca un nombre.
  17. En el Paso 2:configure las opciones de regla, seleccione las casillas de verificación de las opciones que quiera.
    • Si quiere ejecutar esta regla en mensajes que ya están en la bandeja de entrada, elija la casilla de verificación Ejecutar esta regla ahora en mensajes que ya se encuentren en “Bandeja de entrada".
    • De forma predeterminada, la nueva regla queda activada. Para desactivarla, desmarque la casilla de verificación Activar esta regla.
    • Para aplicar esta regla a todas las cuentas de correo configuradas en Outlook, marque la casilla de verificación Crear esta regla en todas las cuentas.

COMO ELIMINAR UN CONTACTO DE CORREO ELECTRONICO

Eliminar a una persona de tu lista de contactos puede parecer como si estuvieras eliminándola de tu vida para siempre. Sin embargo, a veces es necesario. Así sea un antiguo jefe, una expareja, o alguien a quien simplemente no le hablas más, siempre querrás pasar ese proceso de manera rápida y eficiente. wikiHow está aquí para ayudarte. Dirígete al paso 1 para empezar a eliminar contactos de tu cuenta de Gmail.
Anuncio
Método 1 de 2: Usar el administrador de contactos de Gmail
  1. Imagen titulada Remove Gmail Contacts Step 1
    1
    Ingresa a tu cuenta de Gmail. Escribe www.gmail.com en el navegador de Internet de tu preferencia. Una vez que estés en la página de Gmail, ingresa tu correo electrónico y contraseña en los recuadros correspondientes. Presiona el botón de “Iniciar sesión” para continuar.
    • Si olvidaste tu contraseña, dirígete al botón “¿Necesita ayuda?”. Se te solicitará seleccionar “No sé mi contraseña”, “No sé mi nombre de usuario” o “No puedo iniciar sesión por otros motivos”. Selecciona el botón que corresponda a la situación en la que te encuentras y sigue las instrucciones que Gmail te indique.
    Anuncio
  2. Imagen titulada Remove Gmail Contacts Step 2
    2
    Ingresa al Administrador de contactos de Gmail. Luego de iniciar sesión en tu cuenta de Gmail, haz clic en el botón rojo que dice “Gmail” en la parte superior izquierda de la pantalla, justo debajo del icono de “Google”. En la lista desplegable, haz clic en la opción “Contactos”.[1]
    • El botón de “Gmail” será de un color diferente dependiendo del fondo que escogiste para tu cuenta.
  3. Imagen titulada Remove Gmail Contacts Step 3
    3
    Encuentra al contacto o contactos que desees eliminar. Tu lista de contactos aparece debajo del botón “Contacto nuevo” en la parte izquierda de la pantalla. Haz clic en el nombre del grupo específico de contactos que desees ver. Por ejemplo, haz clic en el grupo “Más contactados”. Todos los contactos de este grupo se mostrarán en una lista en el centro de la pantalla.
    • Si no has creado ninguna lista de contactos, tus contactos estarán listados por nombres individuales en orden alfabético.
  4. Imagen titulada Remove Gmail Contacts Step 4
    4
    Elimina tus contactos. Selecciona la casilla de verificación a la izquierda de cada contacto que desees eliminar. Una vez que todos los contactos que desees eliminar estén seleccionados, haz clic en el botón “Más” en la parte superior izquierda de la pantalla, junto al botón de “Añadir contactos”. Debería aparecer un cuadro desplegable, haz clic en “Eliminar contacto”. Debería ser la segunda opción en el recuadro desplegable.
    • Si deseas eliminar todos los contactos de una lista determinada, selecciona la casilla de control que se sitúa en la parte superior de la lista de nombres. Al seleccionar esta casilla, asegúrate de que todos los nombres de la lista estén seleccionados.
    Anuncio

Método 2 de 2: Usar un correo electrónico del contacto

  1. Imagen titulada Remove Gmail Contacts Step 5
    1
    Inicia sesión en tu cuenta de Gmail. Ve a www.gmail.com e ingresa tu nombre de usuario y contraseña en los recuadros apropiados. Después de ingresar la información, pulsa el botón de “Iniciar sesión”. Si tienes problemas para ingresar, haz clic en el botón “¿Necesitas ayuda?” y sigue las instrucciones de Gmail.
  2. Imagen titulada Remove Gmail Contacts Step 6
    2
    Busca un correo enviado por el contacto que deseas eliminar. Luego de iniciar sesión en tu cuenta de Gmail, automáticamente aparecerá la bandeja de mensajes recibidos o enviados en el centro de la pantalla. Busca en esta lista un mensaje recibido o enviado por la persona que quieres eliminar de tu lista. Si no encuentras ningún correo de esa persona en específico, existen dos maneras muy fáciles de encontrarla.[2]:
    • Método uno: utiliza la barra de búsqueda en la parte superior de tu cuenta de Gmail. Escribe la información del contacto en la barra y pulsa el botón con la lupa azul. Aparecerán todos los correos electrónicos enviados y recibidos por este contacto.
    • Método dos: haz clic en “Bandeja de entrada”, “Enviados”, etc. que se encuentran en el lado izquierdo de la pantalla con el fin de ver solo los correos electrónicos recibidos o los mensajes que tú enviaste. Esto es útil si sabes que has enviado recientemente un mensaje a ese contacto.
  3. Imagen titulada Remove Gmail Contacts Step 7
    3
    Accede a la pantalla de información de contacto. Después de encontrar un correo electrónico enviado por o para el contacto que deseas eliminar, pasa el cursor sobre este correo electrónico hasta que aparezca un mensaje emergente que muestre la imagen del contacto, dirección de correo electrónico y otra información adicional. En la esquina inferior izquierda de este cuadro de texto, verás un botón de “Información de contacto”. Haz clic en este botón para acceder al formulario de contacto que deseas eliminar de tu agenda digital.
  4. Imagen titulada Remove Gmail Contacts Step 8
    4
    Elimina el contacto seleccionado. Una vez que hayas encontrado la opción de información de contacto para ésta persona en específico, pulsa el botón “Más” que se sitúa en el centro superior de la página. Aparecerá un menú desplegable, haz clic en el botón “Eliminar contacto” que se encuentra en la parte superior de este menú.