Acer Aspire 5 Manual Del Usuario página 91

Ocultar thumbs Ver también para Aspire 5:
Tabla de contenido

Publicidad

Vigile los correos electrónicos falsos o de phishing
Tenga cuidado con los correos electrónicos que parecen provenir de
un amigo o de un colega conocido, pero que, sin embargo, tienen una
apariencia algo extraña. Es posible que su nombre no aparezca en
mayúscula o que haya errores ortográficos. El correo electrónico
puede provenir de cibercriminales que intentan engañarle para que
les envíe el número de su tarjeta de crédito o el número de la
seguridad social, o para que inicie sesión en un sitio web bancario
falso que tiene la misma apariencia que el suyo, pero que no lo es.
Cómo mantenerse protegido: Utilice un filtro antispam. Si un correo
electrónico se ve extraño, no haga clic en ninguna parte y elimínelo
inmediatamente. Por el contrario, inicie manualmente un navegador y
escriba la dirección del sitio web de su banco e inicie sesión por su
propia cuenta.
No se deje engañar si alguien lo llama por teléfono
Normalmente en las estafas de soporte informático, hay personas
que llaman por teléfono diciendo que son del Soporte técnico de una
empresa de confianza como Norton o Microsoft y que usted tiene un
virus. El motivo principal detrás de estas estafas es extorsionar a la
víctima para quitarle dinero. Los cibercriminales también pueden
instalar software malicioso, como un registrador de pulsaciones o
troyanos de puerta trasera, para obtener acceso a la información
personal.
Cómo mantenerse protegido: No se deje engañar por estas llamadas
que le dicen que su software o su equipo no funcionan. Nunca entregue
por teléfono su información personal, como números de la seguridad
social o de tarjeta de crédito, a una persona que no conoce.
Amenazas comunes que usan los cibercriminales
Ahora conoce algunas formas comunes mediante las cuales los
cibercriminales intentan filtrarse en su dispositivo o engañarle para
que les proporcione información privada directamente. Estos son
algunos tipos de software malicioso que suelen implementar una vez
que se filtran en un dispositivo y las medidas que debe tomar si
logran infectar su dispositivo.
Internet y la seguridad en línea - 91

Hide quick links:

Publicidad

Tabla de contenido
loading

Tabla de contenido