Vigile Los Correos Electrónicos Falsos O De Phishing; Amenazas Comunes Que Usan Los Cibercriminales - Acer Predator Helios 300 Manual De Usuario

Ocultar thumbs Ver también para Predator Helios 300:
Tabla de contenido

Publicidad

102 - Internet y seguridad en línea
Vigile los correos electrónicos falsos o de phishing
Tenga
aparentemente provienen de un amigo o un colega que
conoce, pero parecen un poco extraños. Tal vez no pusieron
su nombre con mayúsculas o tienen faltas de ortografía. El
correo electrónico podría ser de los cibercriminales que
están tratando de engañarle para que les mande el número
de tarjeta de crédito, número de la seguridad social, o se
conecte a un sitio web bancario falso que se parece al suyo,
pero que realmente no lo es.
Más consejos para estar protegido: Utilice un filtro
antispam. Si un correo electrónico parece extraño, no haga
clic en nada y elimínelo inmediatamente. En cambio, abra
manualmente un navegador y escriba la dirección del sitio
web de su banco e inicie sesión usted mismo.
No se deje engañar si alguien le llama al teléfono
Normalmente en las estafas de soporte informático, hay
personas que le llaman por teléfono diciendo que son del
Soporte técnico de una empresa de confianza como Norton
o Microsoft y que usted tiene un virus. El principal motivo
detrás de estas estafas es extorsionar a la víctima para
conseguir dinero. Los cibercriminales también pueden
instalar software malicioso como programas de registro de
pulsaciones o troyanos de puerta trasera para obtener
acceso a información personal.
Más consejos para estar protegido: No caiga en las
llamadas telefónicas que le dicen que su software u
ordenador no está funcionando. Nunca dé su información
personal como números de seguridad social o tarjetas de
crédito a alguien que no conoce por teléfono.

Amenazas comunes que usan los cibercriminales

Ahora ya conoce algunas maneras más comunes por las que
los cibercriminales tratan de infiltrarse en su dispositivo o le
engañan para que les suministre información privada
directamente. Aquí presentamos algunos de los tipos de
software malicioso que suelen desplegar una vez que han
cuidado
con
los
correos
electrónicos
que

Publicidad

Tabla de contenido
loading

Este manual también es adecuado para:

Ph315-53l

Tabla de contenido