Post a Comment Print Share on Facebook

reads.

7 secretos que los hackers no quieren que sepas
closeVideo

Fox News Flash top headlines for May 15

Fox News Flash top headlines are here. Echa un vistazo a lo que está haciendo clic en Foxnews.com. < / p>

Internet es un campo minado de estafa. A la vuelta de cada esquina, alguien está esperando para robarte. < / p> < p class="speakable" > ¿Crees que soy dramático? En 2020, los estadounidenses reportaron más de 2.2 millones de casos de fraude a la FTC, con casi 3 3.3 mil millones en pérdidas. El cibercrimen paga a lo grande. Basta con mirar el oleoducto Colonial de 5 5 millones pagado recientemente a la demanda de ransomware de hackers.

la primera línea de defensa? Lo básico que a todo el mundo le gusta ignorar. Toque o haga clic para ver los conceptos básicos de ciberseguridad esenciales, desde contraseñas seguras hasta mantener su sistema actualizado. < / p >

Cuantos más datos tengan los estafadores y hackers sobre ti, más fácil será aprovecharlos. Si usted es dueño de una casa, tanta información personal está flotando alrededor. Toque o haga clic para ver lo que los documentos de su hipoteca y otros registros públicos revelan a cualquier persona que sepa dónde buscar.

La diversión no termina ahí. Aquí hay siete secretos de seguridad que los hackers quisiera no decir. < / p>

1. Vamos a usar lo que publiques en tu contra < / strong > < / p >

Es posible que no te des cuenta de lo mucho que tus paseos pueden regalar a fisgones y hackers. Esto se debe a que muchos de nosotros usamos nombres de cosas que son importantes para nosotros, como nuestros hijos o mascotas, para crear contraseñas o responder preguntas de seguridad. < / p>

Primer paso: Comprueba la configuración de privacidad de tus redes sociales. (Más sobre eso abajo.) No hay razón para que tus perfiles sean de acceso público. Entonces sé honesto contigo mismo acerca de cuánta información privada compartes. ¿Todos en tu lista de amigos deberían saber los nombres de tus nietos, dónde vives y las fechas importantes de tu vida? < / p>

Mientras estás en ello, deshazte de esas contraseñas fáciles de adivinar, también. Toca o haz clic en cinco reglas inteligentes para crear contraseñas que puedas recordar. < / p>

2. Somos buenos escribiendo correos electrónicos de estafa creíbles ahora < / strong > < / p >

Algunas de las estafas más exitosas vienen a través de correos electrónicos. No todo son príncipes nigerianos y otros trucos que ya sabes detectar. Los hackers de hoy en día son mucho más inteligentes que eso.  < / p >

Busca señales sutiles de que algo está apagado, como un enlace o una dirección de correo electrónico con un solo carácter cambiado. En una computadora, pase el mouse sobre cualquier hipervínculo y vea a dónde van. Si no es un sitio que reconozca y en el que confíe, no haga clic.

Si el correo electrónico lo insta a descargar algo, especialmente algo que nunca solicitó, elimínelo y continúe con su vida.

ANTES DE PULSAR DESCARGAR: < / strong > 5 errores a evitar al descargar archivos < / p>

3. Estamos revisando tus fotos para obtener más detalles

Cuando te concentras en sonreír para hacerte una selfie o en tomar una linda foto de tu perro, es posible que no te des cuenta de lo que hay en el fondo. Tome una foto en su oficina en casa, y la pantalla de su computadora podría ser visible. ¿Qué secretos hay para alguien que se acerca lo suficiente?

Antes de publicar una foto en línea, haz zoom y asegúrate de no subir nada privado. Luego, bloquea tus cuentas de redes sociales. Al menos de esta manera, sabes quién puede ver las cosas que publicas. < / p>

En Facebook (desde una computadora):

Inicia sesión, luego haz clic en la flecha que apunta hacia abajo en la esquina superior derecha.Seleccione Configuración y privacidad < / strong>, luego haga clic en < strong> Configuración < / strong>.Haga clic en < strong> Privacy < / strong > en la columna de la izquierda.En el encabezado Tu actividad , elige si todos tus amigos, solo ciertos amigos o cualquier persona pueden ver tus publicaciones, páginas de me gusta y fotos etiquetadas.

En Instagram: < / p> Toca la rueda de configuración < / strong > en la parte superior, luego < strong> Privacidad. < / strong > En la parte superior, alternar el interruptor de < strong> Cuenta privada < / strong>.

< strong > 4. Sabemos quién fingir ser para engañarte < / p>

Si recibes un correo electrónico de un extraño pidiéndote dinero, lo tiras a la basura, ¿verdad? Sin embargo, si es de tu jefe o departamento de recursos humanos, hay una buena probabilidad de que lo tomes en serio. BEC, o compromiso de correo electrónico de negocios, los ataques son generalizados precisamente por esa razón. 

En la mayoría de los casos, estas estafas implican recibir un correo electrónico de alguien a quien informe o del departamento de recursos humanos de su empresa pidiéndole que compre algo, envíe tarjetas de regalo, pague una factura, transfiera dinero o entregue su efectivo de alguna otra manera. Por supuesto, no es tu jefe o compañía contactándote.

Si recibe una solicitud de este tipo, comuníquese con esa persona de otra manera. No solo respondas al correo electrónico. En su lugar, llame a su jefe o pase por la oficina de Recursos Humanos para confirmar que la solicitud era legítima. < / p>

5. Sabemos los puntos débiles de su red < / strong > < / p >

Ya le recordé lo vitales que son las contraseñas seguras para todas sus cuentas, pero ¿qué pasa con su enrutador? Si nunca cambió eso cuando configuró su enrutador, debe hacerlo ahora. Toca o haz clic para encontrar la contraseña predeterminada de tu router de forma rápida y sencilla. < / p>

Luego considere cómo comparte su contraseña de Wi-Fi. Puede permitir a los invitados acceso Wi-Fi sin darles su contraseña con estas opciones:

Crear una red de invitados Wi-Fi con una contraseña separada para que los visitantes la usen.Crea un código QR que tus invitados puedan escanear para conectarse.

¿No sabes cómo crear un código QR para tu red Wi-Fi? No te preocupes, podemos ayudar. Toca o haz clic aquí para saber cómo compartir Wi-Fi sin dar tu contraseña. < / p>

6. Somos lo suficientemente pacientes como para esperar < / strong > < / p>

Los hackers deberían ser actores de Hollywood porque saben cómo jugar el juego y te hacen caer en sus trucos. Tienen una fortaleza increíble. Las estafas de soporte técnico funcionan de esta manera.

recibe una extraña emergente, llamar a un número y terminan en el teléfono con alguien que dice que le puede ayudar. El "representante de soporte técnico" puede convencerlo de renunciar al acceso remoto bastante rápido, pero la persona no intenta hacer una venta de inmediato. La persona espera hasta que creas que estás hablando con una empresa de TI genuina. Toque o haga clic para 7 estafas de soporte de TI calientes que circulan en este momento. < / p>

7. Estamos colándonos en sus cuentas antiguas < / strong > < / p >

¿Cuántas cuentas no utilizadas tiene simplemente flotando? Son para juegos que ya no juegas, servicios que cancelaste hace mucho tiempo y cuentas de correo electrónico a las que nunca accedes. Malas noticias: Sirven como otra forma para los hackers inteligentes.  < / p >

Es muy probable que muchas de tus cuentas antiguas compartan las mismas contraseñas (malas). Una vez que un hacker aprende uno, tienen las llaves del resto del castillo. Sus cuentas antiguas pueden incluso contener información personal que pueden usar para obtener acceso a sus cuentas actuales. < / p >

Tu primer elemento de acción es identificar esas cuentas antiguas. Revisa tu correo electrónico y busca palabras como" inicio de sesión"," cuenta "y " contraseña"."El sitio justdelete.me puede ayudarte a encontrar los pasos para eliminar cuentas antiguas en un instante. Toca o haz clic para obtener un enlace directo y más consejos profesionales para eliminarlos. < / p>

< strong> ¿NECESITA AYUDA CON UN PC LENTO, PROBLEMAS CON UN TELÉFONO INTELIGENTE O UN PROBLEMA DE SOFTWARE QUE NO PUEDE RESOLVER?  < / strong> Publica tus preguntas técnicas para obtener respuestas concretas de mí y de otros profesionales de la tecnología. Visite mi Foro de Preguntas y Respuestas y obtenga ayuda técnica ahora. < / p>

¿Qué preguntas de estilo de vida digital tienes? Llame al programa de radio nacional de Kim y toque o haga clic aquí para encontrarlo en su estación de radio local. Puede escuchar o ver The Kim Komando Show en su teléfono, tableta, televisión o computadora. O toca o haz clic aquí para ver los podcasts gratuitos de Kim. < / p>

Copyright 2021, WestStar Multimedia Entertainment. Todos los derechos reservados. < / p> < p> Conozca toda la última tecnología en The Kim Komando Show, el programa de entrevistas de radio de fin de semana más grande del país. Kim recibe llamadas y ofrece consejos sobre el estilo de vida digital actual, desde teléfonos inteligentes y tabletas hasta privacidad en línea y hacks de datos. Para sus consejos diarios, boletines gratuitos y más, visite su sitio web en Komando.com. < / p>

Avatar
Your Name
Post a Comment
Characters Left:
Your comment has been forwarded to the administrator for approval.×
Warning! Will constitute a criminal offense, illegal, threatening, offensive, insulting and swearing, derogatory, defamatory, vulgar, pornographic, indecent, personality rights, damaging or similar nature in the nature of all kinds of financial content, legal, criminal and administrative responsibility for the content of the sender member / members are belong.