Acer Aspire A515-52 User Manual Page 76

  • Download
  • Add to my manuals
  • Print
  • Page
    / 79
  • Table of contents
  • BOOKMARKS
  • Rated. / 5. Based on customer reviews
Page view 75
76 - Internet y seguridad en línea
pulsaciones o troyanos de puerta trasera para obtener acceso a
información personal.
Más consejos para estar protegido: No caiga en las llamadas
telefónicas que le dicen que su software u ordenador no está
funcionando. Nunca dé su información personal como números de
seguridad social o tarjetas de crédito a alguien que no conoce por
teléfono.
Amenazas comunes que usan los cibercriminales
Ahora ya conoce algunas maneras más comunes por las que los
cibercriminales tratan de infiltrarse en su dispositivo o le engañan
para que les suministre información privada directamente. Aquí
presentamos algunos de los tipos de software malicioso que suelen
desplegar una vez que han entrado en un dispositivo e información
sobre qué hacer si alguna vez está infectado.
Ransomware
Una forma de software malicioso que cifra los archivos de datos
personales en su ordenador y dispositivos conectados. La técnica de
cifrado convierte los archivos a otro formato que necesita de una
clave de cifrado específica para poder abrirlos. Una vez que el
ransomware se instale, mostrará un mensaje de advertencia de que
el equipo está bloqueado. A continuación, se informa de que debe
pagar una cantidad determinada como "rescate" dentro de un plazo.
El riesgo es que, aun recibiendo el pago, el delincuente ¡podría no
enviar la clave para descifrar los archivos!
Qué hacer si tiene una infección: evite la infección manteniéndose
protegido con software de seguridad de Internet como Norton
Security. Además, debe efectuar copias de seguridad de todos sus
datos, ya sea en línea o en un disco duro externo independiente que
esté conectado al ordenador solamente mientras se realiza la copia
de seguridad. A veces, el ransomware bloquea el acceso a discos
duros externos conectados al ordenador.
Si está infectado con ransomware, piénselo dos veces antes de pagar
el rescate. No hay ninguna garantía de que el cibercriminal
desbloqueará sus archivos; y pagarle lo financiará para que ataque a
otras víctimas inocentes.
Page view 75
1 2 ... 71 72 73 74 75 76 77 78 79

Comments to this Manuals

No comments