CORREO ELECTRÓNICO HOAX , son bulos y suelen ser difundidos a través del correo electrónico. Son cadenas formadas por envíos y reenvíos de correos electrónicos. En algunos casos se trata del intento de difusión de noticias falsas. SPAM , mensajes no solicitados, principalmente de tipo publicitario, enviados de forma masiva. En muchas ocasiones estos correos contienen un fichero adjunto, al que si accedemos es muy probable que infectemos nuestro ordenador con algún tipo de malware. SCAM , el remitente del correo pretende engañar al destinatario del correo, y su objetivo e la mayoría de casos es el dinero. Fuente: OSI
Entradas
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
PROTÉGETE AL USAR WIFI PÚBLICAS Cuando nos conectamos a una red WiFi pública desconocemos quién es el administrador o qué medidas de seguridad utiliza para impedir acciones malintencionadas de otros usuarios conectados, como el robo de datos transmitidos, el robo de datos almacenados en nuestro equipo, la inefcción de los dispositivos, los equipos intermediarios malintencionados, el hacker "inocente" (en algún momento podemos sentir la tentación de conectarnos a una red ajena abierta o protegida utilizando herramientas de hacking WiFi). Para protegernos de estos riesgos en redes donde los demás usuarios son desconocidos, contamos con una serie de medidas de seguridad que debemos aplicar, tales como cortafuegos, sistema antivirus, parches de seguridad, desactivar la sincronización, desactivar el sistema de WiFi, limpiar la lista de puntos de acceso memorizados. Fuente: OSI
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
PROTEGE TU WIFI Tener la WiFi abierta no solo implica tener nuestra conexión a Internet compartida, sino que se reduce el ancho de banda, pudiendo llegar a impedir la conexión de nuestros equipos; se puede llegar a robar la información transmitida; puede haber una conexión directa con nuestros dispositivos, dando acceso a toda nuestra información; la responsabilidad ante acciones ilícitas, pues somos los primeros responsables de las acciones cometidas bajo nuestra WiFi. Todo pueden hacerlo aprovechando una incorrecta configuración de seguridad del router. Podemos evitarlo asignando el sistema de seguridad más avanzado (WPA2), cambiando la contraseña por defecto, cambiando el nombre de la WiFi o SSID, modificando la contraseña para cambiar la configuración, apagándolo si nos vamos a ausentar varios días; habilitando la restricción MAC. Fuente: OSI
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
PAGOS ONLINE Debemos extremar las precauciones al realizar pagos online. De esta forma estaremos mucho más protegidos. Escogiendo una tienda que sea segura . Escogiendo el método de pago apropiado , ya que existen diferentes opciones (tarjeta de crédito o débito, transferencia bancaria, plataformas de pago, servicios de transferencia instantánea, pago contra reembolso, tarjetas prepago, teléfono móvil), debemos elegir la más apropiada según el tipo de compra, confianza en la tienda online... Fuente: OSI
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
FRAUDE ONLINE Los estafadores han hecho de Internet su lugar de trabajo. Los internautas debemos estar alerta para no caer en sus engaños. Cuando vayamos a comprar por Internet debemos tener en cuenta la fiabilidad de la página, el vendedor y el producto. Los ciberdelincuentes suelen buscar dinero o información, por lo que debemos tener cuidado con los fraudes por préstamos de dinero en Internet. Los podemos detectar si: tienen una manera de hacerse publicidad poco convencional; si ofrecen el dinero a personas a las que las entidades bancarias tradicionales les han denegado el préstamo; si l a redacción de los correos parece estar hecha con algún sistema de traducción automática de Internet y utiliza expresiones que suenan extrañas; si piden dinero por adelantado antes de realizar cualquier operación; si hacemos búsquedas de algunas frases que contenga el mensaje nos puede ayudar a detectar un posible timo. Fuente: O...
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
BANCA ELECTRÓNICA El primer paso para identificar un phishing es valorar el contenido del correo electrónico: hacer una lectura del mismo y extraer de qué va el correo. Valorar la escritura, ya que en errores de traducción se presentan fallos semánticos (artículos intercambiados), palabras con símbolos extraños (donde deberían estar acentuadas), frases mal construidas. Además, debemos estar alertas antes un ortografía pobre y escritura informal. También tenemos que fijarnos a quién va dirigido el correo, puesto que si alguien quiere estafar a cientos de miles de personas, es muy complicado saber el nombre de todas esas personas, por lo que va a utilizar fórmulas genéricas como Estimado cliente o Hola amigo para evitar decir un nombre. Así como el remitente, sospechando de si es una dirección de correo que no pertenece a la entidad bancaria. Otra técnica utilizada por los delincuent...
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
TU INFORMACIÓN EN LA NUBE Guardar información en la nube es una forma de tener todos nuestros datos siempre disponibles en un servicios que es accesible desde cualquier lugar en que nos encontremos, siempre que tengamos conexión. Al igual que otros servicios, la nube presenta desventajas, como el cese repentino del servicio, f allo en el servicio, acceso de personas no autorizadas, la sincronización, dispositivos móviles, acción de un atacante malintencionado, problemas legales, confusión al compartir archivos y carpetas, espacio gratuito limitado, velocidad de acceso reducida, dispositivos móviles con 3G y 4G, y datos privados. Fuente:OSI