Top cinco delitos informáticos y cómo protegerse de ellas

top cinco delitos informáticosEl Internet es un gran lugar para trabajar juntos y construir un mundo mejor, pero también tiene su lado oscuro. Cada año mil millones de dólares se hacen en un número de diferentes crímenes cibernéticos, y las víctimas suelen ser personas como usted y yo.

Es natural que te gustaría evitar ser víctima tal, y hay una serie de cosas que puede hacer para protegerse y proteger a su familia. Vamos a echar un vistazo a los cinco principales delitos informáticos por ahí, y lo que puede hacer para ayudar a mantener a salvo.

Malware

Vamos a comenzar con lo obvio, ¿de acuerdo? Si utiliza un ordenador, es vulnerable al malware. Y si usted es vulnerable al malware, que está permitiendo el crimen en una escala masiva.

Malware, como estoy seguro de que está consciente, se refiere a los virus, troyanos, gusanos y otro software que se pone en su ordenador sin que sea consciente de que está ahí. De vuelta en la primera parte del siglo, el objetivo principal de la mayor parte de dicho software fue emoción. La gente que escribe el software encontró divertido para escribir un programa que explota las fallas de seguridad sólo para ver en qué medida podría extenderse.

Hoy en día el incentivo para hacer este tipo de software es generalmente más siniestro y la razón que hace que la lista de los cinco principales delitos informáticos. En algunos casos una pieza de malware pretenderá ser una pieza de software legítimo, y le pedirá dinero para eliminarla:

top cinco delitos informáticos

Nunca, nunca dar dinero a los programas que no recuerdo haber comprado. No todo el malware intenta extraer dinero de usted directamente, sin embargo. Muchos simplemente se incrustan en su ordenador con el fin de hacer uso de ella. los hackers de sombrero negro se tiene la intención de lanzar un ataque contra un gobierno o institución, y utilizarán una red de ordenadores infectados para hacerlo. Este tipo de red se conoce como botnet, y es una herramienta clave en el comercio de un número de delitos en Internet.

Por supuesto, cualquiera que sea el motivo, este tipo de software es una pérdida de recursos del ordenador por lo que es mejor estar protegido contra ella. Si está utilizando un equipo con Windows lo mejor es asegurarse de que tiene protección anti-malware adecuada. Mi reciente artículo sobre la 10 mejores antivirus gratis es un gran lugar para comenzar.Los 10 Programas Anti-Virus Mejor gratisLos 10 Programas Anti-Virus Mejor gratisUsted debe saber a estas alturas: se necesita protección antivirus. Macs, PCs con Windows y Linux todo lo que necesitan. Que realmente no tienen excusa. Así que coge uno de estos diez y empezar a proteger su computadora!Lee mas

Tan importante como cualquier software, sin embargo, es de sentido común. No descargar software desde sitios que no está seguro de que puede confiar, independientemente de qué sistema operativo se ejecuta. Evitar software pirata: puede parecer una buena manera de ahorrar dinero, pero con frecuencia también recibe algunos programas maliciosos lanzada.

En general, sólo tiene que utilizar el sentido común antes de abrir cualquier tipo de archivo, ya que no quiere poner en peligro su sistema.

El robo de identidad

top cinco delitos informáticos

El robo de identidad hace fácilmente la lista de los cinco principales delitos informáticos. Sólo en Estados Unidos hay casi 9 millones de víctimas de robo de identidad cada año. El concepto es simple: alguien obtiene acceso a su información personal y la utiliza para su propio beneficio. Esto puede variar desde un hacker negro-sombrero de robo de su acceso a la cuenta bancaria y la contraseña en línea para obtener acceso a su número de la seguridad social y usarlo para hacerse pasar por usted. Estas personas pueden hacerse mucho dinero con su información personal, y tornillo sobre en el proceso.

Nunca conecte a su cuenta bancaria en un ordenador público, o el uso de un punto de acceso Wi-Fi no está absolutamente seguro de que puede confiar. Lo mismo ocurre con el uso de su tarjeta de crédito o cuenta de Paypal para pagar por algo.

Lo más importante es no compartir ninguna información personal - como su número de cuenta bancaria, su número de seguridad social o de cualquier información que un defraudador podría utilizar para robar su identidad - en un correo electrónico, mensajería instantánea o cualquier otra forma de comunicación sin cifrar. Ninguno de estos canales de comunicación fueron diseñados para ser seguro, y como tal no son la forma correcta de compartir dicha información.

Al iniciar sesión en su banco, asegurar la comunicación es segura mediante la verificación de la dirección comienza con “https” en lugar de “http” - esto significa que su conexión con el sitio es seguro.

Nunca use su tarjeta de crédito en un sitio que no está seguro de que puede confiar.

Si usted recibe un correo electrónico de su banco, su compañía de tarjeta de crédito, eBay o cualquier otro servicio con acceso a la información financiera que le solicitará que “actualizar su información personal” ignorarlo. Esta es una táctica común usada por los falsificadores. Asegúrese de que está muy familiarizado con la interfaz de todos estos sitios, ya que los falsificadores pueden tomar seriamente ventaja de que si no se tiene cuidado.

príncipes nigerianos no piden extraños en línea para aceptar una transferencia de dinero.

Nunca.

Vídeo: DEEP WEB COMO PODER ENTRAR, MEDIDAS DE SEGURIDAD Y MENTIRAS SOBRE ELLA

Seriamente.

La Comisión Federal de Comercio de los Estados Unidos tiene un montón de buena información sobre el robo de identidad es aplicable a todos los países- comprobarlo.

cyberstalking

La gente deja una gran cantidad de información sobre ellos mismos en línea. Dicha información puede dejar vulnerable al acoso cibernético, un término que se refiere esencialmente a través de Internet para acechar a alguien en el sentido tradicional.

Acecho cibernético es esencialmente utilizando Internet para acosar repetidamente otra persona. Este podría ser el acoso sexual en la naturaleza, o podría tener otras motivaciones, incluyendo la ira o la hostilidad.

La localidad de Mesa, la página web de Arizona comparte algunos consejos sólidos para evitar cyberstalkers:

Cuando esté en línea, solamente el tipo cosas que le dicen realmente a alguien cara a cara. Pensar en cómo lo que diga puede ser interpretado sin el contexto del lenguaje corporal y la voz.

la página web de Mesa incluye más consejos sobre el tema, así que asegúrese de comprobar que funciona.

niños en la pornografía

Es trágico, pero Internet se utiliza a menudo para explotar a los niños. Lo que es quizás aún más enfermo es que la gente hace dinero haciendo esto.

Su hijo ser explotados de esta manera es muy poco probable, pero eso no quiere decir que no vale la pena tratar de protegerlos. asacp.org sitio porno anti-niño-recomienda la siguiente estrategia central:

1. Instalar y utilizar el software de control parental en todos los equipos.
2. Saber qué sitios de sus hijos frecuente y controlar su actividad en línea.
3. Fomentar la comunicación con sus hijos para que comprendan los peligros potenciales que pueden ser expuestos a la línea.

Un buen consejo, todos de la misma. El sitio también recomienda una serie de herramientas para el logro de estos objetivos, a fin de comprobar hacia fuera. También puedes ver el artículo de Tim, que señala 5 sitios que promueven la seguridad en Internet para los niños.5 Sitios que promueven la seguridad en Internet para niños5 Sitios que promueven la seguridad en Internet para niñosLee mas

Correo no deseado

delitos informáticos

Éste no necesita presentación. Estos mensajes de correo electrónico molestos no son sólo una irritant- son un gran negocio.

El nombre por el increíble sketch de Monty Python sobre un producto de carne procesada, el spam es ilegal en muchos países. Entonces, ¿cómo se propaga? En su mayor parte, el uso de las redes de bots se explica en la sección “malware” de este artículo. Como tal, una cosa que puede hacer para ayudar a detener la propagación de spam es para asegurar que su equipo está protegido contra este tipo de malware.

Vídeo: TEDxBuenosAires - Marcos Salt - 04/08/10

Si no desea que el spam en su bandeja de entrada, lo más sencillo que hacer es cambiar a gmail. Este servicio de correo electrónico parece tener un problema de spam lamió, y es el único servicio que utilizo personalmente.

Conocer otro servicio libre de correo no deseado? Compártelo en los comentarios debajo.

Hay algunas otras cosas que puede hacer para frenar el spam llegue a su bandeja de entrada, sin embargo. Tina sugiere cinco maneras de proteger & ocultar su correo electrónico para dejar de recibir correo no deseado. Usted podría considerar usando una dirección de correo electrónico temporales como medio para evitar el spam, como un artículo de Will señala. Por último, asegúrese de informe sobre todo el mal spam a las autoridades, como se explica Dean recientemente.5 formas de proteger & Ocultar su correo electrónico para dejar de recibir spam5 formas de proteger & Ocultar su correo electrónico para dejar de recibir spamLee mas

Conclusión

El Internet no es un lugar sin delito, pero tampoco es un lugar en el que estás indefenso. Como este artículo señala, hay mucho que puede hacer para protegerse y proteger a su familia en Internet.

¿Puede usted pensar en cualquier otros más allá de esta lista de los cinco principales delitos informáticos? ¿Cuáles son algunas otras estrategias para protegerse a sí mismo? Si es así por favor comparta en los comentarios a continuación- un poco de conocimiento nos puede ayudar a todos mucho.

Artículos Relacionados