Back to Question Center
0

Ataques de phishing y mdash; Semalt Expert explica cómo protegerte

1 answers:

El phishing es una forma común de delito cibernético. A pesar de los numerosos informes de individuos sobre su posible víctima de phishing, existen medidas que se pueden tomar para vencerlo. Además de instalar un software de seguridad, uno tiene que aprender cómo se ve el phishing para combatirlo.

Al aprender a identificar las señales que indican una posible suplantación de identidad, a un usuario le resultará más fácil elegir una medida de la útil lista, sugerida por Oliver King, el Administrador de éxito del cliente de Semalt Servicios digitales.

(dieciséis)¿Qué es phishing?

El phishing es una forma de identidad que es común entre los hackers - camaras nikon semiprofesionales modelos. Estos perpetradores usan sitios web fraudulentos y correos electrónicos falsos para atraer a víctimas desconocidas a robar su información privada. En su mayoría, solo necesitan la información de la tarjeta de crédito y las contraseñas.

Al enviar enlaces a personas desprevenidas, roban información tan pronto ingresan al sitio. Proporcionan enlaces que parecen confiables para ganar credibilidad. La mayoría de los sitios falsificados incluyen PayPal, eBay, Yahoo !, y MSN. En algunos casos, algunas instituciones financieras también sirven como objetivos.

(dieciséis)Protección contra el phishing

# 1. Proceda con precaución cuando ingrese a un sitio web que solicite información confidencial, especialmente si tiene carácter financiero. La mayoría de las organizaciones legítimas nunca le piden a un cliente que proporcione dicha información.

# 2. Si un sitio web insiste en proporcionarles información confidencial, entonces probablemente sea una trampa..A algunos phishing les gusta utilizar tácticas de miedo y, a veces, amenazan con deshabilitar la cuenta a menos que se ponga a disposición cierta información. Contactar al comerciante directamente para confirmar su identidad es clave para evadir un intento de phishing.

# 3. Antes de realizar cualquier transacción en el sitio, familiarícese con la política de privacidad. La mayoría de los sitios web comerciales tienen una política de privacidad que ponen a disposición en la parte superior de su página. En sus políticas, busque la lista de correo para saber si venderán o no.

# 4. Las solicitudes de información de aspecto genérico son otra señal de actividad de phishing. Los correos electrónicos fraudulentos a menudo no suelen ser personalizados. Un correo electrónico oficial de un banco siempre tiene una cuenta de referencia si uno realmente abrió uno con ellos. Las campañas de phishing pueden contener un "Estimado señor / señora" con ellos, mientras que otros describen cuentas que el usuario ni siquiera conoce.

# 5. Si el mensaje de correo electrónico contiene un formulario incrustado, la opción más acertada sería no llenarlo. Los piratas informáticos pueden rastrear fácilmente toda la información ingresada en esos formularios.

# 6. Al conectarse a un sitio web, uno debe copiar y pegar un enlace en la barra de direcciones de un navegador y no conectarse a través del enlace incrustado. Solo hazlo si hay una garantía de autenticidad. A veces, algunos sitios web de phishing parecen idénticos a los originales. Una mirada a la barra de direcciones debe informar a una persona, si es que es una copia.

# 7. La mayoría de los expertos aconseja a las personas que tengan instalado un software activo y eficiente para combatir las actividades de phishing en sus computadoras. Un software recomendado es Norton Internet Security, que detecta automáticamente cualquier actividad de phishing y lo bloquea. El software no permite sitios web falsos y también autentica las principales actividades bancarias o de compras del usuario.

November 23, 2017