Post a Comment Print Share on Facebook

10 ciberseguridad mitos que usted necesita para dejar de creer

Estos son la parte superior de la ciberseguridad mitos que usted necesita para dejar ir. (iStock) En la Oscuridad de la Web, usted puede comprar la ciberdelin

- 218 reads.

10 ciberseguridad mitos que usted necesita para dejar de creer

Estos son la parte superior de la ciberseguridad mitos que usted necesita para dejar ir. (iStock)

En la Oscuridad de la Web, usted puede comprar la ciberdelincuencia "cómo kits" que reúnen las listas de incumplirse los nombres, números de cuenta, contraseñas, e incluso de teléfono de líneas de apoyo para las víctimas de la llamada. No es difícil de conseguir en la Oscuridad de la Web. Pulse o haga clic en aquí para mi pequeña guía que le indica cómo acceder a la Oscuridad de la Web.

no se equivoquen. Sólo porque usted está en la Oscuridad de la Web no significa que estás en el anonimato. Pulse o haga clic en aquí para ver un video que muestra cómo el FBI trabaja la Oscuridad de la Web.

Ransomware ataca, las violaciones de datos, y las estafas — junto con un flujo constante de extorsión y correos electrónicos de phishing que le ha tomado a través de internet. Oímos hablar de la ciberdelincuencia tan a menudo que se puede convertir rápidamente en ruido blanco. Eso es un error.

Aquí hay 10 mitos acerca de la seguridad que usted necesita para dejar de creer acerca de sus datos.

1. Yo no tengo nada que vale la pena proteger

Usted puede pensar que su datos no vale nada. Usted podría pensar que porque estamos en la ruina, a nadie le importan tus datos. Usted también puede pensar que ya no tienes nada que ocultar, no hay ningún punto en la protección de su identidad o de información.

Piense en ello de esta manera: Todas esas apps de redes sociales que usted se inscribe para — Facebook, Twitter, Instagram, Pinterest, Snapchat — no son libres del todo. Al firmar los Términos y Condiciones, usted está cediendo su derecho a la privacidad, que permite a las aplicaciones de construir un detallado perfil demográfico de usted.

Las empresas que dar la vuelta y vender esta información a los vendedores, lo que significa que su información está haciendo que estas empresas millones de dólares. Así que ¿por qué no los hackers quieren sacar dinero en efectivo de que?

2. Yo uso el software de seguridad, así que estoy bien

Muchas personas creen que el software de seguridad de actuar como un escudo invencible entre sus datos y los hackers. Un grupo de hackers rusos violado los servidores de los tres principales proveedores de antivirus. Ahora, toda la información que se robó a la venta en la Oscuridad de la Web

Entonces, ¿qué es una excelente manera de evitar este peligro? Mantener el software del sistema operativo y el software de seguridad actualizado. Hacer lo mismo para el resto de dispositivos, incluyendo su teléfono y la tableta.

no te olvides de tu router. Una vez que los hackers entrar en esa, cada dispositivo que utiliza para conectarse a internet es vulnerable. Pulse o haga clic aquí para una prueba gratis para ver a su router ya ha sido hackeado.

por último, asegúrese de que está utilizando el software de seguridad. Pulse o haga clic aquí para 5 libre de ciberseguridad herramientas que usted puede descargar el día de hoy.

3. Con todas estas violaciones de los datos, no me queda nada para proteger a

Quiero ver si los datos ya ha sido violado? Un sitio web ha sido el seguimiento de las violaciones de los datos por años y poner una útil herramienta de búsqueda en línea. Simplemente ingrese su dirección de correo electrónico y obtener una respuesta de si o no. Pulse o haga clic en aquí para ver si su información ha sido comprometida.

digamos que usted está en la lista. Usted puede sentirse desesperado, y como no hay ningún punto en la protección de sus datos, ya que ya se ha superado.

Eso no es cierto. Hay diferentes tipos de violaciones de datos que pueden tener diferentes impactos. Por ejemplo, digamos que su nombre de usuario y contraseña para su cuenta bancaria se han violado. No te rindas — la inacción faculta a los hackers para hacer palanca para obtener más información, lo que podría llevar a su número de la Seguridad Social.

4. Estafas de Phishing son fáciles de detectar

estafas de Phishing son cada vez más sofisticados como los hackers infiltrarse en las empresas, de los CEO de las cuentas personales, e incluso agencias gubernamentales. Estafas de Phishing se han disparado durante COVID-19.

Muy realista extorsión, estafas están haciendo las rondas. El tema contiene su dirección de correo electrónico y una contraseña que le parece familiar. El estafador dice que a menos que usted paga, se dará a conocer el video de ustedes que se tomaron el uso de la cámara web cuando usted visita un sitio porno.

no lo compre. El estafador tiene su dirección de correo electrónico y la contraseña de una violación de datos. Si usted todavía está utilizando la combinación de ambos, lo mejor es cambiar la contraseña por lo menos.

no Es siempre tan simple como un desconocido de la cuenta llegando a ustedes con extraños mensajes tratando de conseguir que usted haga clic en un enlace. A veces, el uso de caras conocidas en su contra, lo que conduce a la siguiente mito.

5. Mis amigos en los medios sociales no me duele

La gran cosa acerca de los medios sociales es que te conecta con tus amigos y familiares. Por desgracia, la web de la conectividad puede ser una apertura para que las arañas a su vez amigos en las pasarelas de las violaciones de datos.

a Decir que su amigo tiene una contraseña débil, y su cuenta se incumplido. Dicen que enviar un mensaje privado diciendo que encontró un divertido vídeo nuevo o un nuevo y genial el sitio, usted debe comprobar hacia fuera. Desde el enlace que viene de una cara conocida, la guardia está abajo. Después de todo, son conscientes de las estafas de phishing cuando usted recibe un mensaje de alguien que nunca has oído hablar, pero usted no tiene que en tu mente cuando escuchas a un amigo.

los Hackers banco en aquellos bajado los guardias corruptos de su web y convertirlo en una plataforma para aún más las brechas de datos.

6. Los Hackers son misteriosos, de miedo cifras

Cuando usted piensa en un hacker, probablemente imaginar populares imágenes de encapuchados encorvado sobre un equipo. Muchos de los hackers son personas normales y puede ser difícil de detectar.

Es importante darse cuenta de que los hackers no son lobos solitarios. Hay todo tipo de organizaciones, algunas financiadas por el gobierno — que trabajan juntos para infiltrarse en los datos y la comisión de millones. La piratería es también una forma popular de mafiosos para ingresar dinero en efectivo en las largas distancias.

una Vez que te das cuenta de lo desesperada que esta amenaza es, se hace más fácil entender por qué es tan importante tomar pasos hacia la ciberseguridad.

Para mantenerse en la cima de las últimas amenazas de hackers, obtener mi ruptura tech alertas de noticias. Sólo se obtendrá una alerta cuando las amenazas de huelga. Pulse o haga clic aquí para registrarse ahora.

7. Sólo voy a los principales sitios, por lo que no necesita un software de seguridad

Usted necesita un software de seguridad no importa a donde vaya. Recuerde lo que dije antes, acerca de cómo los medios sociales aplicaciones vender sus datos para hacer su dinero? El más cookies en su navegador, la más cada paso que se está siguiendo.

Cuando varios de los sitios tienen un perfil detallado de usted, que aumenta tus posibilidades de conseguir sus datos incumplido, ya que todas las empresas son vulnerables a la violación de los datos. Software de seguridad lo mantiene a salvo. Es como la autenticación de dos factores: un paso necesario hacia la protección de su privacidad.

RELACIONADOS con: 3 programas de seguridad que deben estar en todos los ordenadores y portátiles

8. Puedo usar contraseñas complejas

Aún un largo, complicado contraseña no es suficiente para mantenerse a salvo en el actual panorama de la seguridad.

Hoy en día, hay speedy programas que la gente usa para ejecutar miles de millones de combinaciones de contraseñas — y sólo toma un segundo para ejecutar estas posibles contraseñas. No sólo eso, sino que los hackers han sofisticados métodos para la identificación de las contraseñas que utilizamos en la creación de contraseña.

es por eso Que también se debe utilizar la contraseña de los administradores así como la autenticación de dos factores.

9. Yo sé de una falsa voz cuando oigo a un

Usted probablemente ha escuchado que los estafadores le llame a usted con voces robóticas, pretendiendo ser el IRS. Que la demanda de dinero. Tal vez usted ha conseguido una de estas llamadas a ti mismo. Usted puede pensar que usted puede reconocer una voz robótica, pero, por desgracia, robocallers están mejorando sus técnicas.

Deepfake la tecnología puede replicar más que caras. También la expansión en las voces. Programas en línea necesita sólo para oír su voz para crear una copia muy parecida.

10. Yo sé que cuando algo malo se mete en el dispositivo o en el equipo

los Ciberdelincuentes' el trabajo es el sigilo. Cuando están haciendo sus obras, no hay bandera roja que aparece. Ellos tienen intrincadas formas de infiltrarse en sus datos; incluso podría haber caballos de Troya en la forma de los virus que acechan en el código ahora.

Ahora que eres consciente de las 10 más comunes de la ciberseguridad mitos, estarás mejor equipado para reconocer la desinformación extendió por los piratas informáticos que quieren mantener vulnerable.

Recuerde que sus datos vale mucho para los ciberdelincuentes, por lo que tomar medidas para protegerlo. Asegúrese de que todos sus gadgets son hasta la fecha con todos los parches de seguridad necesarios para defenderse de los ataques en línea.

Hacer uso de un robusto sistema de seguridad de software, administradores de contraseñas, y la autenticación de dos factores. La mayoría de todos, sigue las noticias sobre las recientes violaciones de hacking y tendencias para mantener sus herramientas de seguridad confiable y oportuna.

En mi sitio web, tenemos un largo Q&Un foro donde puedes publicar tus tech preguntas y obtener respuestas que pueden confiar de real tech pros, incluyéndome a mí. Échale un vistazo aquí y nos vamos a resolver su tecnología a los problemas.

Llame a Kim nacional de radio y pulse o haga clic aquí para encontrar en su estación de radio local. Usted puede escuchar o ver Los Kim Komando Mostrar en el teléfono, la tableta, la televisión o el ordenador. O toque o haga clic aquí para Kim podcasts gratuitos.

Copyright 2020, WestStar de Entretenimiento Multimedia. Todos los derechos reservados.

conozca toda la tecnología más reciente en El Kim Komando Show, la nación más grande del fin de semana de radio talk show. Kim recibe llamadas y da consejos sobre estilo de vida digital de hoy en día, a partir de los smartphones y las tabletas a la privacidad en línea y los datos de hacks. Por sus consejos diarios, boletines de noticias libres y más, visite su sitio web en Komando.com.

Avatar
Your Name
Post a Comment
Characters Left:
Your comment has been forwarded to the administrator for approval.×
Warning! Will constitute a criminal offense, illegal, threatening, offensive, insulting and swearing, derogatory, defamatory, vulgar, pornographic, indecent, personality rights, damaging or similar nature in the nature of all kinds of financial content, legal, criminal and administrative responsibility for the content of the sender member / members are belong.