Acer Predator PH317-51 User Manual Page 88

  • Download
  • Add to my manuals
  • Print
  • Page
    / 92
  • Table of contents
  • BOOKMARKS
  • Rated. / 5. Based on customer reviews
Page view 87
88 - Internet y seguridad en línea
de tarjeta de crédito, número de la seguridad social, o se
conecte a un sitio web bancario falso que se parece al suyo,
pero que realmente no lo es.
Más consejos para estar protegido: Utilice un filtro
antispam. Si un correo electrónico parece extraño, no haga
clic en nada y elimínelo inmediatamente. En cambio, abra
manualmente un navegador y escriba la dirección del sitio
web de su banco e inicie sesión usted mismo.
No se deje engañar si alguien le llama al teléfono
Normalmente en las estafas de soporte informático, hay
personas que le llaman por teléfono diciendo que son del
Soporte técnico de una empresa de confianza como Norton o
Microsoft y que usted tiene un virus. El principal motivo
detrás de estas estafas es extorsionar a la víctima para
conseguir dinero. Los cibercriminales también pueden
instalar software malicioso como programas de registro de
pulsaciones o troyanos de puerta trasera para obtener
acceso a información personal.
Más consejos para estar protegido: No caiga en las llamadas
telefónicas que le dicen que su software u ordenador no
está funcionando. Nunca dé su información personal como
números de seguridad social o tarjetas de crédito a alguien
que no conoce por teléfono.
Amenazas comunes que usan los cibercriminales
Ahora ya conoce algunas maneras más comunes por las que
los cibercriminales tratan de infiltrarse en su dispositivo o le
engañan para que les suministre información privada
directamente. Aquí presentamos algunos de los tipos de
software malicioso que suelen desplegar una vez que han
entrado en un dispositivo e información sobre qué hacer si
alguna vez está infectado.
Ransomware
Una forma de software malicioso que cifra los archivos de
datos personales en su ordenador y dispositivos conectados.
La técnica de cifrado convierte los archivos a otro formato
que necesita de una clave de cifrado específica para poder
Page view 87
1 2 ... 83 84 85 86 87 88 89 90 91 92

Comments to this Manuals

No comments