Los ataques de suplantación de identidad no son más que hacer clic o abrir enlaces que son maliciosos y que todavía parecen una buena oportunidad para usted y que pueden hacer que haga clic y lo visite de todos modos. Sin embargo, si cree que algún enlace podría no ser legítimo y parecer malicioso, no haga clic en él ni visite sus sitios. No revele sus datos de identificación personal ni ninguna credencial confidencial. Incluso si obtienen acceso a su sistema, ¡simplemente reinicie su sistema inmediatamente y listo! Ya no podrán volver a obtener el mismo acceso. Pero, recuerde, a menos y hasta que lo encuentre relevante o del cuerpo legal, no les proporcione ninguna información importante. Para sus bandejas de entrada de correo, mantenga su carpeta de correo no deseado siempre limpia. No abra ningún correo que nunca haya suscrito y aún así le siguen enviando correos.
Hiren Patel (Pune, MH)
- ¿Por qué se recibió tan mal el Control de cuentas de usuario?
- ¿Se puede hackear un teléfono Android de forma remota?
- Desde una perspectiva de seguridad de la información, que es menos riesgoso: ¿descargar una aplicación de Windows o agregar una extensión de navegador?
- ¿Cómo puede ocurrir un ataque de malware en una base de datos móvil?
- ¿Es posible usar Gmail con Thunderbird después de activar la verificación en dos pasos?