Acer Aspire Manual De Usuario página 45

Ordenador de escritorio
Ocultar thumbs Ver también para Aspire:
Tabla de contenido

Publicidad

Vigile los correos electrónicos falsos o de phishing
Tenga cuidado con los correos electrónicos que aparentemente
provienen de un amigo o un colega que conoce, pero parecen un
poco extraños. Tal vez no pusieron su nombre con mayúsculas o
tienen faltas de ortografía. El correo electrónico podría ser de los
cibercriminales que están tratando de engañarle para que les mande
el número de tarjeta de crédito, número de la seguridad social, o se
conecte a un sitio web bancario falso que se parece al suyo, pero que
realmente no lo es.
Más consejos para estar protegido: Utilice un filtro antispam. Si un
correo electrónico parece extraño, no haga clic en nada y elimínelo
inmediatamente. En cambio, abra manualmente un navegador y
escriba la dirección del sitio web de su banco e inicie sesión usted
mismo.
No se deje engañar si alguien le llama al teléfono
Normalmente en las estafas de soporte informático, hay personas
que le llaman por teléfono diciendo que son del Soporte técnico de
una empresa de confianza como Norton o Microsoft y que usted tiene
un virus. El principal motivo detrás de estas estafas es extorsionar a
la víctima para conseguir dinero. Los cibercriminales también pueden
instalar software malicioso como programas de registro de
pulsaciones o troyanos de puerta trasera para obtener acceso a
información personal.
Más consejos para estar protegido: No caiga en las llamadas
telefónicas que le dicen que su software u ordenador no está
funcionando. Nunca dé su información personal como números de
seguridad social o tarjetas de crédito a alguien que no conoce por
teléfono.
Amenazas comunes que usan los cibercriminales
Ahora ya conoce algunas maneras más comunes por las que los
cibercriminales tratan de infiltrarse en su dispositivo o le engañan
para que les suministre información privada directamente. Aquí
presentamos algunos de los tipos de software malicioso que suelen
desplegar una vez que han entrado en un dispositivo e información
sobre qué hacer si alguna vez está infectado.
Internet y seguridad en línea - 45

Publicidad

Tabla de contenido
loading

Tabla de contenido