Le enseñará cómo prevenir las diez amenazas principales para la seguridad de la red (2)

  

Cuando marque este número, el menú de voz le pedirá que ingrese su número de tarjeta antes de transferirlo al representante del cliente. Los atacantes de phishing también le pedirán que ingrese otros datos, como las fechas de vencimiento de las tarjetas de crédito.

Precauciones: para el fraude con tarjetas de crédito en línea, algunos sitios web de bancos admiten el uso de números de tarjeta de crédito únicos. También puede crear una cuenta con un límite de crédito más bajo para minimizar las pérdidas. Además, también puede considerar el uso del certificado de seguridad digital proporcionado por el banco para maximizar la seguridad de su cuenta.

Para los ataques de phishing de VoIP, no debe hacer contactos comerciales en función del número de teléfono proporcionado por el correo electrónico desconocido, sino llamar al número de teléfono impreso en el reverso de la tarjeta de crédito.

En cuarto lugar, las amenazas a la seguridad de las redes sociales

Algunos de tus amigos te envían información a través de las redes sociales, y esta información generalmente es más divertida o nunca la has escuchado. Cuando hace clic en el enlace de información, encontrará que la página ha ingresado en un sitio web de suplantación de identidad (phishing) y le roba su información de inicio de sesión o aprovecha el sistema para infectar su sistema.



De hecho, tu amigo no te envió un mensaje. Estas amenazas de ciberseguridad están explotando la psicología de los usuarios y lanzando ataques.

Precauciones: si encuentra que su cuenta de red de diseño puede estar bajo ataque, comuníquese con el departamento de asistencia del sitio web. Cambie su contraseña regularmente e intente evitar hacer clic en los enlaces del correo electrónico desconocido y los enlaces a sitios de redes sociales, y desarrolle un buen hábito de ingresar el nombre de dominio en la barra de direcciones del navegador.

V. Fuga de datos en el teléfono móvil

Aunque no es tan común y grave como la fuga de datos del portátil, no se puede ignorar la fuga de datos del teléfono móvil. Muchos usuarios a menudo ignoran algunos datos importantes en teléfonos celulares antiguos cuando actualizan sus teléfonos móviles, como direcciones de correo electrónico y números de teléfono, registros de llamadas y mensajes cortos. Aunque pueden no contener hojas de datos financieros, también implican A la intimidad de las partes.



Precauciones: antes de abandonar su antiguo teléfono, recuerde reiniciar su teléfono inteligente. Por lo general, toma cinco minutos para restablecer el estado predeterminado. Puede usarlo para restablecer el código u operar de acuerdo con las opciones del menú.
ataques de día cero y seis
no importa cuán diligentemente aplicar un parche al sistema y proteger su equipo, todavía es posible moverse en las pocas horas después del ataque al imprevisto ocurre. Me he encontrado con esto porque ha sido víctima de un ataque de día cero. Este tipo de ataque a menudo se dirige a una vulnerabilidad del software. Cuando se descubrió la vulnerabilidad, no se lanzaron archivos de parches y se detectaron problemas conocidos. Cuando se solucionó, el hacker lanzó un ataque.



Ahora, el valor de los ataques de día cero para los delincuentes en línea se está disparando porque pueden invadir los últimos sistemas bien protegidos.

Precauciones: las actualizaciones automáticas de Windows instalarán todos los parches que necesite. Sin embargo, la actualización automática que viene con el sistema generalmente es lenta. Se recomienda vigilar las últimas tendencias en tecnología e información de seguridad durante el período de descubrimiento de vulnerabilidades del sistema e instalación de parches. Además, no hay medios técnicos particularmente efectivos para evitar tales ataques.

VII. Malware

El malware incluye una variedad de software de fraude fraudulento y software de seguridad falsificado. Algunos anuncios en línea que imitan los mensajes de alerta de Windows incluirán información que promocione los productos DriveCleaner, WinFixer, Antivirus XP y Antivirus 2009 que le advierten que su computadora está infectada con malware y le recomienda que compre estos productos de seguridad lo antes posible.

Incluso algunos programas malintencionados lo integrarán directamente en el escritorio de Windows o mostrarán la información anterior en la bandeja del sistema para ilustrar la gravedad del problema.



Sin embargo, estas amenazas solo pretenden analizar su sistema en busca de malware. No pueden descubrir si el sistema está realmente infectado con malware, pero deshabilitar Windows. Algunos componentes importantes, como el Editor del Registro o el Administrador de tareas. O deshabilite la opción para mostrar la configuración de propiedades del sistema operativo para evitar que finalice o elimine falsos avisos de seguridad.

Vale la pena señalar que los usuarios son particularmente vulnerables a caer en esta trampa porque el costo de un pirata informático no es alto.


Copyright © Conocimiento de Windows All Rights Reserved