“Conocimiento Redes>Seguridad de Red

¿Cómo se deshace de las amenazas de seguridad falsas?

2013/7/23
No puede "deshacerse" de las amenazas de seguridad falsas de la misma manera que puede eliminar un objeto físico. En cambio, debe concentrarse en protegerse de ellos . Aquí hay un desglose de cómo hacer eso:

Comprender las amenazas de seguridad falsas

* Definición: Estas son amenazas falsas diseñadas para asustarlo para que tome medidas que beneficien al estafador, que generalmente involucra dinero o información personal. Los ejemplos incluyen:

* estafas de soporte técnico: Advertencias falsas sobre virus o rendimiento lento, instándole a llamar a un número de soporte técnico falso.

* correos electrónicos de phishing: Los correos electrónicos que se ven legítimos pero contienen enlaces o archivos adjuntos maliciosos.

* Software antivirus falso: Programas que afirman proteger su dispositivo pero que realmente instalan malware.

* estafas de redes sociales: Publicaciones o mensajes que afirman ofrecer premios gratuitos, pero en realidad solicitan información personal.

* Por qué funcionan: Los estafadores dependen del miedo, la urgencia y la falta de conocimiento. A menudo usan técnicas de ingeniería social para manipular tus emociones y hacerte actuar de manera impulsiva.

Protiéndose a sí mismo

1. Sea escéptico: Siempre cuestione mensajes, llamadas o ventanas emergentes sospechosas. Si parece demasiado bueno para ser verdad, probablemente lo sea.

2. Verificar información: No confíe en las fuentes sin verificarlas. Verifique los sitios web oficiales o se comunique con organizaciones de buena reputación.

3. No haga clic en enlaces sospechosos: Si recibe un correo electrónico o mensaje con un enlace que no reconoce, no haga clic en él. Podría conducir a sitios web de malware o phishing.

4. Mantenga su software actualizado: Actualice regularmente su sistema operativo, software antivirus y otros programas para parchear las vulnerabilidades de seguridad.

5. Use contraseñas seguras: Elija contraseñas únicas y complejas para todas sus cuentas y habilite la autenticación de dos factores siempre que sea posible.

6. Tenga cuidado con lo que comparte en línea: No comparta información personal como los datos de su tarjeta de crédito o el número de seguro social en sitios web no confiables.

7. Educate a ti mismo: Aprenda sobre las estafas comunes y cómo identificarlas.

Informar amenazas de seguridad falsas

* Informe los correos electrónicos de phishing: Reenvíelos a las autoridades apropiadas (por ejemplo, la FTC, FBI).

* Informe sitios web falsos: Si se encuentra con un sitio web que parece sospechoso, repórtelo al proveedor de alojamiento del sitio web.

* estafa de informe: Si ha sido víctima de una estafa, repórtelo a su departamento de policía local y a la Comisión Federal de Comercio (FTC).

recuerda: ¡Usted no está solo! Muchas personas son víctimas de estas estafas, pero con conciencia y precaución, puede protegerse.

Seguridad de Red
¿Qué es la seguridad cibernética?
Cómo proteger el puerto 443
Soluciones para el spyware
Máxima Longitud de la clave de Microsoft PKI Componentes
Cómo deshabilitar la red inalámbrica de seguridad de SpeedTouch
¿Cuáles son las ventajas de Kerberos
Métodos de autenticación EAP
¿Cómo hace que una red inalámbrica sea segura?
Conocimiento de la computadora © http://www.ordenador.online