Cómo Proteger Su Computadora De Intrusos

Tabla de contenido:

Cómo Proteger Su Computadora De Intrusos
Cómo Proteger Su Computadora De Intrusos

Video: Cómo Proteger Su Computadora De Intrusos

Video: Cómo Proteger Su Computadora De Intrusos
Video: COMO PROTEGER TU PC DE INTRUSOS (CREAR USUARIO) W7, W10. 2024, Diciembre
Anonim

La información sobre cuentas pirateadas en Internet se encuentra a menudo en los medios. En este sentido, a los usuarios de PC les preocupa cómo sucede esto. De hecho, todo es bastante sencillo y los hackers no utilizan trucos de magia negra para conseguir sus objetivos. Comprender cómo se piratean las cuentas también puede protegerte de esto.

Cómo proteger su computadora de intrusos
Cómo proteger su computadora de intrusos

Instrucciones

Paso 1

Reutilización de contraseñas.

La mayoría de las personas reutilizan la misma contraseña para diferentes cuentas. Algunos incluso usan la misma contraseña para todas sus cuentas. Esto es extremadamente inseguro. Muchos sitios web, como LinkedIn y eHarmony, han sido pirateados y sus bases de datos se han filtrado en todo el mundo. Las bases de datos de contraseñas robadas, junto con los nombres y las direcciones de correo electrónico, están disponibles en Internet. Los piratas informáticos pueden intentar utilizar para acceder a cuentas en otros sitios web.

Paso 2

Registradores de teclas.

Existen los llamados keyloggers, programas informáticos maliciosos que se ejecutan en segundo plano. Siguen cada golpe de sus teclas, registrándolos en su diario. A menudo se utilizan para capturar datos confidenciales, como números de tarjetas de crédito, contraseñas bancarias en línea y otras credenciales de cuentas. Luego se envían a los atacantes a través de Internet.

El único remedio infalible para los keyloggers es tener un software antivirus en su PC para evitar descargar e instalar software peligroso.

Cómo proteger su computadora de intrusos
Cómo proteger su computadora de intrusos

Paso 3

Ingeniería social

Los atacantes suelen utilizar técnicas de ingeniería social para acceder a su cuenta. El phishing se ha convertido en una forma generalizada de ingeniería social; en esencia, un atacante reemplaza al que solicita su contraseña.

A continuación, se muestran algunos ejemplos de ingeniería social:

- Recibió un correo electrónico supuestamente de su banco que lo dirigía a un sitio web bancario falso solicitando una contraseña.

- Recibirá un mensaje en Facebook o en cualquier otro sitio web de redes sociales de un usuario que dice ser un representante oficial de Facebook y le pide que envíe su contraseña para la autenticación.

- Estás visitando un sitio web que promete darte algo de valor, como tiempo libre para jugar en Steam u oro gratis en World of Warcraft. Para recibir esta recompensa falsa, este sitio requiere un nombre de usuario y una contraseña para el servicio.

Ten cuidado. Nunca le dé su contraseña a nadie.

Paso 4

Respuestas a preguntas de seguridad.

Al registrarse en muchos sitios web, se le hace una pregunta en caso de que se restablezca una contraseña olvidada, por ejemplo, "¿Dónde nació?", "¿De qué escuela se graduó?", "El apellido de soltera de su madre", etc. Esta información es muy fácil de encontrar en la web. Idealmente, debe responder las preguntas de seguridad de una manera que haga que sus respuestas sean imposibles de encontrar o adivinar.

Paso 5

Si no toma las medidas de seguridad adecuadas, es muy posible que su cuenta sea pirateada.

Recomendado: