Consejos para no usar el correo electrónico para ti

Todo sobre Apple, Mac e Iphone Noticias sobre apple,mac, osx, iphone,ipad,apple watch, juegos para mac y appletv

 

Robo de identidad por correo electrónico, un problema real

Como dicen, el hecho de ser falsificado por correo electrónico Es un problema real y muy presente. Esto podría comprometer seriamente nuestra seguridad y privacidad. Digamos que alguien tiene acceso a nuestra cuenta. Esto haría que el contenedor use el correo electrónico para recordar contraseñas, por ejemplo.

También pueden buscar Informacion personal que hemos almacenado en el correo. Cualquier archivo adjunto que hayamos recibido, copiar nuestros contactos, enviar correos electrónicos en nuestro nombre para atacar a otros usuarios que creen que de hecho se están comunicando con nosotros, etc.

Todo esto hace necesario proteger nuestras cuentas no cometer errores que puedan revelar información utilizada por terceros para usurpar nuestra identidad. Necesitamos evitar fallas que a veces están muy presentes.

Cómo evitar que nuestro correo electrónico sea falsificado

Para evitar que nuestro correo electrónico sea falsificado, es crucial proteger la cuenta. No deberíamos facilitar que los ciberdelincuentes hagan su trabajo. Pero también hay algunos factores externos que debe tener en cuenta, como no revelar más información de la necesaria.

Presta atención a la ingeniería social

Sin duda, este punto es muy importante y es una de las razones del robo de identidad del correo electrónico. Ataques como Pesca> intentar robar contraseñas de usuario con cebo.

Pueden decidir cómo debemos iniciar sesión o proporcionar información. Todo esto en teoría lo queremos dar a un servicio o página web legítima, pero en realidad van a un servidor controlado por los atacantes. Hay que tener mucho cuidado con la ingeniería social y los ataques que pueden realizar.

Defiende bien la cuenta

Por supuesto, necesitamos proteger adecuadamente nuestra cuenta de correo electrónico. Esto significa usar contraseñas fuertes y complejas . Debe contener letras (mayúsculas y minúsculas), números y otros símbolos especiales. Todo ello de forma aleatoria, con una longitud adecuada y sin utilizar nunca la misma clave en otro lugar.

Pero también debe tener en cuenta la importancia de utilizar la autenticación en dos pasos. Esto nos permite añadir una capa extra de seguridad para evitar que entren intrusos aunque tengan la contraseña.

Garantice la seguridad de los sistemas

Así mismo, tenemos garantizar la total seguridad de nuestros equipos . Es conveniente utilizar herramientas de seguridad para ello. La entrada de malware puede resultar en la personalización de nuestra cuenta de correo electrónico. Necesitamos software para protegernos.

Además, también es deseable que los equipos estén debidamente actualizados. Muchas veces las vulnerabilidades salen a la luz y son aprovechadas por piratas informáticos para atacar. Los parches de seguridad nos protegen de este tipo de problemas.

Evite el uso de redes no seguras

Otra cuestión importante es evitar el uso redes inalámbricas no seguras . Hablamos por ejemplo del wifi del aeropuerto o de un centro comercial. Realmente no sabemos quién está detrás de esta red. No sabemos si podría acceder a la información personal que enviamos cuando envió el correo electrónico.

Así que nuestro consejo es evitar este tipo de redes y usar VPN si es necesario para encriptar la conexión. Notas para flauta (ES): Ayer (Enrique Iglesias), notas para flauta

Cuidado con los archivos adjuntos que recibimos

el es archivos adjuntos Son una fuente muy importante de malware. Podemos encontrarlos con cualquier trabajo, incluso de fuentes confiables. Este tipo de archivo malicioso podría infectar nuestro sistema con la intención de robar información y datos de nuestro correo electrónico, por ejemplo.

Debe descargar archivos sin asegurarse de que sean realmente confiables. De lo contrario, podemos introducir malware en el ordenador.

Mira muy bien las instrucciones

Otro punto a recordar es que debemos mirar cuidadosamente el correos electrónicos obtendremos. Es fundamental encontrar enlaces que sean fraudulentos, maliciosos o potencialmente engañosos de alguna forma.

Una estrategia utilizada por los piratas informáticos es tratar de parecer una dirección legítima. A veces simplemente cambian una letra o un número para crear confusión. Para otros, en cambio, la diferencia es enorme e incluso veremos un lanzamiento largo con velocidades extrañas.

No publicar la dirección pública

Nosotros tenemos tambien evitar devolver nuestra dirección r- publicación pública . A veces, cuando escribimos en un foro público, por ejemplo, dejamos una marca en nuestra identidad, como la dirección de correo electrónico.

Esto podría causar que un robot o cualquier usuario recopile esta información y la use contra nosotros. Debemos evitar esto.

¿Qué pueden hacer si falsifican el correo electrónico?

Explicamos cómo evitar la suplantación de identidad por correo electrónico. Ahora, ¿qué podrían hacer si tuvieran éxito? Mostraremos los puntos más importantes si es necesario.

Enviar correos electrónicos en nuestro nombre

Lógicamente, uno de los problemas más importantes y actuales es la mandando correos electrónicos en nuestro nombre. Si la personalizan, podrán utilizarla para enviar correos electrónicos a otras direcciones como si fueran nuestras.

Ataque a otros contactos

El acto de usurpación podría utilizarse para atacar a otros contactos . Si recibimos un correo electrónico de un familiar o amigo, es mucho más probable que lo abramos, hagamos clic en un enlace, que si es de un tercero.

Podría ser usado en nuestra contra. Pueden intentar atacar a nuestros contactos haciéndose pasar por nosotros.

recuperar contraseñas

Sin duda, poder es otro punto muy significativo recuperar contraseñas . Tienen acceso a la cuenta, por lo que vulneran nuestra identidad para recuperar contraseñas de Facebook o de cualquier red social, así como de cualquier otro servicio.

Recopilar información

Finalmente, en el caso de robo de identidad, podrían recuperar una amplia gama de información . Podrían acceder a todos los correos electrónicos, enviar correos electrónicos en nuestro nombre para obtener detalles, etc.

Al final del día, es muy importante que evitemos el robo de identidad. El objetivo principal es proteger las cuentas y no cometer errores. El sentido común juega aquí un papel fundamental.

Te puede interesar: las estaciones de carga públicas comprometen sus datos

Si crees que alguno de los contenidos (texto, imagenes o multimedia) en esta página infringe tus derechos relativos a propiedad intelectual, marcas registradas o cualquier otro de tus derechos, por favor ponte en contacto con nosotros en el mail bitelchux@yahoo.es y retiraremos este contenido inmediatamente

Top 20