![Cómo instalar NodeJS 14/16 y NPM en Rocky Linux 8](/f/44af6fe9c6fba1d07a7baeb4cd68bab4.png?width=100&height=100)
La piratería es de dos tipos: ética y no ética. La piratería ética implica la fundación de fallas de seguridad en software, servidores, etc., mientras que la piratería no ética se realiza con fines ilegales. En el pirateo no ético, la víctima permanece inconsciente hasta que ha sido pirateado. A menudo se hace para ingresar a una cuenta, red o sistema para robar información confidencial o dinero.
El phishing es una de las técnicas de piratería no éticas más populares utilizadas por los piratas informáticos. El phishing es un tipo de piratería en el que un atacante envía un enlace / correo electrónico a la víctima. El enlace / correo electrónico parece legítimo para el destinatario, haciéndole creer que el enlace o el correo electrónico es algo que quiere o necesita. El correo electrónico de suplantación de identidad a menudo se parece a sí mismo como una solicitud bancaria, una nota de alguien de su empresa que solicita ayuda monetaria, etc.
En este artículo, hemos decidido compartir algunos de los mejores métodos para protegerse de los intentos de piratería de phishing. El objetivo final es que nuestros lectores estén al tanto de varios intentos de piratería, y esta vez es el ataque de suplantación de identidad.
Si desea permanecer seguro, siempre debe utilizar un sitio web seguro para el navegador. Ahora, la pregunta principal es cómo saber si un sitio web es seguro o no. Debe mirar la barra de URL y una indicación "HTTPS". Si el sitio web tiene un ícono de "candado" de seguridad en la barra de direcciones del navegador, y el sitio web comienza con HTTPS, probablemente sea seguro.
El navegador web moderno ahora bloquea el sitio web que no está protegido por HTTPS. Incluso si visita un sitio sin HTTPS, nunca ingrese datos personales como número de teléfono, credencial bancaria, números de tarjeta de crédito y todo.
Los piratas informáticos suelen utilizar los correos electrónicos para atrapar a inocentes. Por lo tanto, antes de abrir o responder a un correo electrónico en particular, fíjese bien. ¿Ese correo electrónico parece sospechoso? Los ciberdelincuentes suelen cometer errores tontos al redactar correos electrónicos de phishing. A continuación, compartimos algunos puntos que lo ayudarían a identificar un correo electrónico de phishing.
Bueno, si se ve mal, probablemente sea falso. Los errores tipográficos pueden ser una señal de que un correo electrónico es dudoso. Por lo tanto, antes de tomar una decisión final, asegúrese de notar los errores tipográficos. Generalmente, las campañas de phishing dejan rastros de errores de tipo. Verifique las mayúsculas en el asunto del correo electrónico y algunos signos de exclamación de más.
A veces, los ciberdelincuentes también pueden pedirle que cambie sus contraseñas rápidamente. Sin embargo, debe estar al tanto de tales acciones. Le proporcionarán una página web que requiere que ingrese la contraseña anterior para crear una nueva. Tan pronto como ingrese la contraseña anterior, será pirateado. Por lo tanto, tenga cuidado con las amenazas y la urgencia. Para estar seguro, siempre debe verificar si el evento que desencadenó la sensación de urgencia es real o no. Puede consultar el sitio web de noticias tecnológicas para confirmar dichos eventos.
Si tiene que compartir sus datos con alguien con urgencia y no tiene ningún medio de comunicación confiable, puede confiar en las llamadas telefónicas. Las llamadas telefónicas eran más seguras que los sitios de redes sociales que usa hoy. Incluso los sitios de redes sociales registran su actividad para mejorar su experiencia. En el pasado, hemos visto muchos sitios de redes sociales populares y aplicaciones de mensajería instantánea pirateadas como Twitter, Linkedin e incluso Telegram en 2016.
Muchos antivirus escanean su computadora, pero no lo protegen contra las amenazas de la red. Por lo tanto, al comprar un paquete de seguridad, asegúrese de comprar uno que brinde protección en tiempo real, protección de Internet y protección de red. Puede usar Avast Free Antivirus o Kaspersky Security en la nube para proteger su computadora. Ambos se pueden descargar de forma gratuita y ofrecen protección en tiempo real contra todo tipo de amenazas a la seguridad.
Hoy en día, muchos atacantes le enviarán un enlace de phishing que será solo para el ataque de phishing, y lo piratearán a través de una apertura que se vincula en su dispositivo. Por lo tanto, antes de hacer clic en cualquier enlace, vuelva a verificar la estructura del enlace. Busque cosas sospechosas como un error de ortografía, una oración incorrecta y más.
Crear clones para cada sitio web es muy sencillo. Por lo tanto, a veces, el enlace en el que ha hecho clic puede ser un truco de los estafadores para piratear su cuenta. Antes de ingresar la credencial de su cuenta, vuelva a verificar la URL a la que fue redirigido. Si tiene algún error o parece poco fiable, es mejor evitarlo.
Algunos de los proveedores de correo electrónico permiten a los usuarios actualizar la configuración de correo no deseado. Por lo general, los servicios de correo electrónico populares como Gmail reconocen automáticamente los correos electrónicos no deseados y los envían a la carpeta de correo no deseado. Sin embargo, no todos los proveedores de servicios de correo electrónico son tan inteligentes como Gmail, y debe verificar la configuración de correo no deseado. Algunos de los proveedores de servicios de correo electrónico más populares permiten a los usuarios seleccionar el nivel de detección de spam.
Ahora que todos estamos conectados a sitios de redes sociales como Facebook, Twitter, Instagram, etc. Es esencial verificar los permisos de la aplicación con regularidad. Las aplicaciones de Facebook pueden ser útiles y divertidas, pero también tienen permiso para administrar sus datos. Por lo tanto, asegúrese de revocar los permisos de la aplicación de Facebook si ha dejado de usarla.
Cuando se conecta a una red WiFi abierta al público, su dispositivo conectado, ya sea su teléfono inteligente o su computadora portátil, se convierte en un blanco fácil de los ciberdelincuentes. Si no es phishing, las conexiones WiFi públicas pueden llevarlo a otros problemas como el acaparamiento de datos. Los piratas informáticos pueden ver qué sitios web está visitando, qué está escribiendo y más. Los ciberdelincuentes pueden redirigirlo a una página web que parece legítima, pero es una trampa. Es posible que termine ingresando sus datos y se convierta en un objetivo fácil para los piratas informáticos. Es mejor usar una conexión móvil, incluso si hay WiFi pública disponible.
Bueno, los ataques de suplantación de identidad se observan principalmente en computadoras, pero eso no protege a los usuarios de teléfonos inteligentes. Los piratas informáticos harán todo lo posible para obtener sus datos confidenciales. Algunos sitios solicitan a los usuarios que se registren e ingresen los detalles de la tarjeta de crédito / débito antes de descargar el software; es mejor evitar esos sitios.
Siempre que descargue aplicaciones de fuentes confiables, estará seguro, pero ingresará información confidencial. La información sobre fuentes no confiables es simplemente una invitación abierta a los piratas informáticos para que se apoderen de su datos. Por lo tanto, asegúrese de descargar software y aplicaciones de Android de fuentes confiables para reducir el riesgo de ataques de phishing.
Verificar las opiniones de los usuarios antes de ingresar detalles confidenciales como datos bancarios, etc., es otra de las mejores cosas que puede hacer para evitar un ataque de phishing. Las opiniones de los usuarios son siempre la mejor opción para conocer cualquier sitio web o software en particular. Entonces, lea las reseñas o comentarios, y estamos seguros de que obtendrá algunas pistas definitivas. Si descubre que muchos usuarios se quejan de intentos de piratería o ataques de suplantación de identidad, es mejor abandonar ese servicio o aplicación.
La mayoría de los sitios web comerciales tienen una política de privacidad a la que generalmente se puede acceder en el encabezado o pie de página de la página web. ¿Necesita buscar si el sitio web vende la lista de correo? La mayoría de los usuarios reciben spam en sus bandejas de entrada porque venden listas de correo electrónico con otras empresas. Algunas empresas pueden hacer un mal uso de la lista de correo para enviar correos electrónicos de phishing potencialmente peligrosos.
Cambiar las contraseñas de las redes sociales, la mensajería instantánea y la cuenta bancaria más utilizadas es una buena práctica de seguridad. Todo el mundo debería tener el hábito de cambiar las contraseñas a intervalos regulares. Sin embargo, asegúrese de no utilizar las mismas contraseñas en todas partes. Para configurar una contraseña súper segura, consulte el artículo: Cómo crear una contraseña súper segura para derrotar a los piratas informáticos
Este artículo trata sobre cómo protegerse de los ataques de phishing. ¡Espero que este artículo te haya ayudado! Compártelo también con tus amigos.