Los hackeos de perfil de WhatsApp, el robo de identidad en Instagram o el fraude generado en las tiendas en línea son cosas que pueden suceder en cualquier momento, porque Los cibercriminales están atentos a las vulnerabilidades Para aprovechar alguna entrada.
Por experiencia, es una situación que no desea pasar de ninguna manera. Cuando ingresan sus correos electrónicos, Tienen la capacidad de ir a otras plataformastales como redes sociales, aplicaciones e incluso cuentas bancarias.
Hay formas de evitar este tipo de circunstancias desfavorables, tomando algunas precauciones, pero hay igual que suceder. Entonces, ¿qué harías si llegue ese momento? Supongamos que alguna advertencia ha planteado que Están tratando de acceder a sus cuentas y usted no sabe qué hacer.
Mantener la calma y actuar rápidamente marca la diferencia, ya que hay Protocolos de seguridad ofrecidos por los sitios en los que se ha registrado. Me piratearon y algunas de las formas en que se pueden detener las amenazas están considerando las siguientes pautas.
Activar la verificación de dos pasos fue la clave
Computadora hoy
A Mensaje de advertencia en el que se ha iniciado sesión en un dispositivo desconocido. Si tiene la verificación de dos pasos, puede ahorrarse a tiempo, ya que se necesitará un código para que se demuestre que ha accedido.
Si no lo tiene habilitado, es hora de que lo haga en todas partes, especialmente en los perfiles de sus correos electrónicos. Por ejemplo, en el cambio de gmail se aplica en Configuración de seguridad> Cómo iniciar sesión en Google> Verificación de dos pasos.
Mantenerlo activado puede ser muy útil porque Complica las cosas a los cibercriminales. La razón por la que nunca debe hacerlo es porque es esencial que la ciberseguridad tenga una aplicación de autenticación, biometría o recepción de código a través de SMS o correo.
Sin embargo, es posible que Ataque de Phishing ha sido más fuerte Y han logrado evadir esta capa de protección, ya sea porque obtuvieron el control de sus dispositivos o porque encontraron otras formas de evitarla.
Cambiar las contraseñas instantáneamente es crucial para evitar que continúen pirateando

Desagradable
Antes de la primera alerta, se vuelve hacia Cambiar todas las contraseñas de todas las redes socialesServicios de correo electrónico y cualquier cosa que use con frecuencia. Este es el primer paso para evitar que afecten a gran escala.
Obviamente, no se trata de poner una clave simple y ya salir del camino, porque es crucial crear
Un robusto que tiene números, minúsculas, mayúsculas y símbolos especiales. Por lo tanto, será más difícil para ellos descartarlo cuando intenten aprovechar la situación.
En el caso de que no sepa qué poner en esta sección, tiene la posibilidad de usar un administrador de contraseñas e incluso algún antivirus avanzado tiene el suyo.
Además, no está de más mencionar que Nunca tiene que compartir la contraseña con nadie ni enviarles códigos de seguridadPorque podría ser la forma más fácil de atacarte.
Ahora tengo más cuidado de no ser víctima de phishing

Generado por IA
Los problemas de phishing se pueden evitar si se tienen en cuenta algunas cosas. Por ejemplo, no debemos caer en llamadas de spam que ofrecen trabajo o dinero de la nada, mientras que Ofertas o descuentos que son demasiado increíbles son las estafas e intentos de robo de datos.
Hay Otros métodos que realizan los hackerscomo enviarle mensajes urgentes por correo, SMS o redes sociales como Tiktok y Facebook, donde le piden que ingrese rápidamente en un formulario en el que debe poner absolutamente todo sobre usted. De hecho, un experto afirma que incluso las competiciones de Instagram son un peligro.
Las páginas que está buscando en Google que tienen la etiqueta «patrocinada» a veces no son oficiales y podrían ser otras tácticas de entidades maliciosas. Prácticamente, el phishing está en todas partes, por lo que tienes que Actúa con precaución en los lugares donde pones tu información confidencial. Por lo tanto, siempre verifique que sean oficiales antes de compartir sus datos.
Saber Cómo trabajamos en Informática.
Etiquetas: Consejos, malware, correo electrónico, hackers, ciberseguridad
Con información de Telam, Reuters y AP








