7 secretos que los hackers no quieren que sepas

7 secretos que los hackers no quieren que sepas

Internet es un campo minado de estafas. A la vuelta de cada esquina, alguien está esperando para robarte.

¿Crees que es dramático? En 2020, los estadounidenses informaron más de 2.2 millones de casos de fraude a la FTC, con pérdidas de casi $ 3.3 mil millones. El ciberdelito paga mucho. Solo mire los $ 5 millones que Colonial Pipeline pagó recientemente por la solicitud de ransomware de los piratas informáticos.

¿Tu primera línea de defensa? Los conceptos básicos que a todo el mundo le gusta ignorar. Toque o haga clic para conocer los conceptos básicos esenciales de la ciberseguridad, desde contraseñas seguras para mantener su sistema actualizado.

Cuantos más estafadores y piratas informáticos tengan sobre usted, más fácil será aprovecharlos. Si es dueño de una casa, hay mucha información personal circulando. Toque o haga clic para ver lo que los documentos de su hipoteca y otros registros públicos le revelan a cualquiera que sepa dónde buscar.

La diversión no se detiene ahí. Aquí hay siete secretos de seguridad que a los hackers no les gustaría revelarle.

1. Usaremos lo que publique en su contra

Es posible que no se dé cuenta de cuánto revela su divagación a los espías y piratas informáticos. Esto se debe a que muchos de nosotros usamos nombres de cosas que son importantes para nosotros, como nuestros hijos o mascotas, para crear contraseñas o responder preguntas de seguridad.

Paso 1: Verifique la configuración de privacidad de sus redes sociales. (Más sobre esto a continuación). No hay ninguna razón por la que sus perfiles deban ser de acceso público. Así que sé honesto contigo mismo acerca de la cantidad de información privada que compartes. ¿Todos en su lista de amigos deberían saber los nombres de sus nietos, dónde vive y las fechas importantes de su vida?

Mientras lo hace, elimine también esas contraseñas fáciles de adivinar. Toque o haga clic en cinco reglas inteligentes para crear contraseñas que pueda recordar.

2. Ahora somos buenos escribiendo correos electrónicos fraudulentos creíbles

Algunas de las estafas más exitosas llegan por correo electrónico. No son todos los principios nigerianos y otros trucos los que ya sabes cómo detectar. Los piratas informáticos de hoy son mucho más inteligentes que eso.

Busque señales sutiles de que algo anda mal, como un enlace o una dirección de correo electrónico con un solo carácter cambiado. En una computadora, coloque el cursor sobre cualquier hipervínculo y vea a dónde van. Si no es un sitio que reconoce y en el que confía, no haga clic.

Si el correo electrónico le pide que descargue algo, especialmente algo que nunca solicitó, elimínelo y continúe con su vida.

ANTES DE DESCARGAR: 5 errores a evitar al descargar archivos

3. Estamos revisando tus fotos para obtener más detalles.

Cuando te concentras en sonreír para una selfie o una linda foto de tu perro, es posible que no te des cuenta. Tome una foto en su oficina en casa y la pantalla de su computadora puede ser visible. ¿Qué secretos hay para alguien que se acerca lo suficiente?

Antes de publicar una foto en línea, acérquese y asegúrese de no cargar nada privado. Entonces, bloquea tus cuentas de redes sociales. Al menos de esta manera, sabrás quién puede ver las cosas que publicas.

En Facebook (desde una computadora):

  • Inicie sesión, luego haga clic en la flecha hacia abajo en la esquina superior derecha.
  • Para seleccionar Configuración y privacidad, luego haga clic en ajustes.
  • Hacer clic Intimidad en la columna de la izquierda.
  • Bajo la Tu negocio voz, elige si todos tus amigos, solo ciertos amigos o cualquiera puede ver tus publicaciones, las páginas que me gustaron y las fotos etiquetadas.

En Instagram:

  • Haga clic en el rueda de configuración en la cima entonces Intimidad.
  • En la parte superior, deslice el interruptor para Cuenta privada.

4. Sabemos quién fingir ser para engañarte

Si recibe un correo electrónico de un extraño que le pide dinero, lo tira a la basura, ¿verdad? Sin embargo, si es de tu jefe o de RR.HH., es muy probable que te lo tomes en serio. Los ataques BEC, o compromiso de correo electrónico empresarial, están muy extendidos por esta misma razón.

En la mayoría de los casos, estas estafas implican recibir un correo electrónico de alguien a quien informa o del departamento de recursos humanos de su empresa pidiendo comprar algo, enviar tarjetas de regalo, pagar una factura, transferir dinero o entregar dinero de otra manera. Obviamente, no es su jefe ni su empresa quienes se están comunicando con usted.

Si recibe una solicitud de este tipo, comuníquese con esa persona de otra manera. No se limite a responder al correo electrónico. En su lugar, llame a su jefe o visite el departamento de recursos humanos para confirmar que la solicitud era legítima.

5. Conocemos las debilidades de su red

Ya le recordé cuán vitales son las contraseñas seguras para todas sus cuentas, pero ¿qué pasa con su enrutador? Si nunca lo cambió al configurar su enrutador, debe hacerlo ahora. Toque o haga clic para encontrar la contraseña predeterminada de su enrutador rápida y fácilmente.

Luego, considere cómo comparte su contraseña de Wi-Fi. Puede permitir que los invitados accedan a Wi-Fi sin darles su contraseña con estas opciones:

  • Cree una red de invitados Wi-Fi con una contraseña separada que los visitantes puedan usar.
  • Crea un código QR que tus invitados puedan escanear para conectarse.

¿No estás seguro de cómo crear un código QR para tu red Wi-Fi? No hay problema, podemos ayudarte. Toque o haga clic aquí para descubrir cómo compartir Wi-Fi sin proporcionar su contraseña.

6. Somos lo suficientemente pacientes como para esperarlo afuera

Los piratas informáticos deberían ser actores de Hollywood porque saben cómo jugar y hacen que te enamores de sus trucos. Tienen una fortaleza increíble. Las estafas de soporte técnico funcionan así.

Aparece una ventana emergente extraña, llama a un número y termina hablando por teléfono con alguien que dice que puede ayudarlo. El «representante de soporte técnico» puede convencerlo de que renuncie al acceso remoto con bastante rapidez, pero la persona no está tratando de realizar una venta de inmediato. La persona espera hasta que crea que está hablando con una empresa de TI real. Toque o haga clic para ver 7 estafas de soporte de TI en curso en este momento.

7. Estamos secuestrando sus cuentas antiguas.

¿Cuántas cuentas sin usar tienes por ahí? Son para juegos que ya no juegas, servicios que cancelaste hace mucho tiempo y cuentas de correo electrónico en las que nunca inicias sesión. Malas noticias: sirven como otra forma para los piratas informáticos inteligentes.

Es muy probable que muchas de sus cuentas antiguas compartan las mismas (malas) contraseñas. Una vez que un hacker descubre uno, tiene las llaves del resto del castillo. Sus cuentas antiguas también pueden contener información personal que pueden usar para obtener acceso a sus cuentas actuales.

Su primera acción es identificar esas cuentas antiguas. Revise su correo electrónico y busque palabras como «inicio de sesión», «cuenta» y «contraseña». El sitio justdelete.me puede ayudarlo a encontrar los pasos para eliminar cuentas antiguas en un instante. Toque o haga clic para obtener un enlace directo y otros consejos profesionales para eliminarlos.

¿NECESITA UNA MANO CON UNA PC LENTA, PROBLEMAS DE SMARTPHONE O UN PROBLEMA DE SOFTWARE QUE NO PUEDE CRICK? Publique sus preguntas técnicas para obtener respuestas concretas de mí y de otros profesionales de la tecnología. Visite mi foro de preguntas y respuestas y obtenga asistencia técnica de inmediato.

¿Qué preguntas de estilo de vida digital tienes? Llame al programa de radio nacional de Kim y toque o haga clic aquí para encontrarlo en su estación de radio local. Puedes escuchar o ver el Espectáculo de Kim Komando en su teléfono, tableta, televisión o computadora. O toque o haga clic aquí para ver los podcasts gratuitos de Kim.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *