Translate

Saturday, October 31, 2015

Spanish: Cuidado con estos delitos informáticos todo-demasiado-comunes!

La forma más común de robo de identidad sigue siendo delitos informáticos, especialmente los que permiten a los hackers para capturar información personal y el uso de tarjetas de crédito de la víctima de manera fraudulenta. Y sin embargo, muchas personas no entienden la profundidad y el peligro de la delincuencia informática - en cambio, piensan en ello como un crimen 'menor' en comparación con los cara a cara delitos.

Obviamente, sin embargo, los autores se comprometen robo de identidad en secreto - y eso hace que los delitos informáticos el enfoque perfecto. Éstos son los tres identidad delitos informáticos más comunes de robo y lo que puede hacer para evitarlos.

1. Phishing
Por ahora la mayoría de la gente sabe mejor que para enviar dinero a princesas africanas, pero hay literalmente miles de correos electrónicos de phishing por ahí, y algunos son bastante insidiosa. Los mejores hackers se hacen pasar por una compañía establecida, yendo tan lejos como para crear una dirección de correo electrónico plausible y analizar las comunicaciones oficiales de la compañía para que suene auténtico. La mayoría de los correos electrónicos de phishing contienen una amenaza de modo que usted actúa rápidamente, sin pensar demasiado. Desconfíe de cualquier amenaza financiera que viene a través de correo electrónico. Si tiene alguna sospecha en absoluto, comuníquese inmediatamente con la institución y pedir que confirme la información. Obviamente, usted no debe hacer esto respondiendo al correo electrónico sospechoso o utilizando cualquier número de teléfono que proporciona - levantó la información de contacto de la empresa directamente.

2. spyware golpe de teclado
El spyware es otro de esos delitos informáticos insidiosas. Se alimenta de los incautos, adhiriéndose a sitios web legítimos, a aparecer en los enlaces al azar, o que aparecen en los juegos y otros programas que se descargan. Spyware del golpe de teclado es particularmente insidioso. El hacker instala un programa golpe de teclado en su computadora - es decir, un programa que captura cada tecla que golpea y lo envía al hacker para analizar. A partir de ahí, es sorprendentemente fácil de recoger información como contraseñas, número de tarjeta de crédito, y cualquier otra cosa que se teclea en el ordenador. La única protección contra el spyware? Un buen programa anti-virus que también relojes de delitos informáticos. Instale uno de estos y mantenerlo al día. De lo contrario, nunca se sabe lo que vas a terminar la descarga.

Spyware 3. Hacker
Spyware Hacker es el mismo que el software espía de teclas, pero cumple una función diferente. En lugar de capturar las pulsaciones del teclado, se abre una ventana en su sistema, lo que permite al hacker para entrar en el equipo y dar un paseo a través de su unidad de disco duro, la recopilación de la información que puede almacenar.

Obviamente, usted debe manejar estos delitos informáticos lo mismo que el anterior: instalar un buen sistema de protección anti-virus que también mira en busca de spyware. Es cierto que los delitos informáticos están en aumento, pero usted no tiene que ser indefenso - no si usted sigue estos sencillos consejos.

Como siempre, mantenerse a salvo!

- Aves

***
Powered By Blogger

Labels

Abduction (2) Abuse (3) Advertisement (1) Agency By City (1) Agency Service Provided Beyond Survival Sexual Assault (1) Aggressive Driving (1) Alcohol (1) ALZHEIMER'S DISEASE (2) Anti-Fraud (2) Aspartame (1) Assault (1) Auto Theft Prevention (9) Better Life (1) Books (1) Bribery (1) Bullying (1) Burglary (30) Car Theft (8) Carjackng (2) Child Molestation (5) Child Sexual Abuse (1) Child Abuse (2) Child Kidnapping (3) Child Porn (1) Child Rape (3) Child Safety (18) Child Sexual Abuse (9) Child Violence (1) Classification of Crime (1) Club Drugs (1) College (1) Computer (4) Computer Criime (4) Computer Crime (8) Confessions (2) CONFESSIONS (7) Cons (2) Credit Card Scams (2) Crime (11) Crime Index (3) Crime Prevention Tips (14) Crime Tips (31) Criminal Activity (1) Criminal Behavior (3) Crimm (1) Cyber-Stalking (2) Dating Violence (1) Deviant Behavior (6) Domestic Violence (7) E-Scams And Warnings (1) Elder Abuse (9) Elder Scams (1) Empathy (1) Extortion (1) Eyeballing a Shopping Center (1) Facebook (9) Fakes (1) Family Security (1) Fat People (1) FBI (1) Federal Law (1) Financial (2) Fire (1) Fraud (9) FREE (4) Fun and Games (1) Global Crime on World Wide Net (1) Golden Rules (1) Government (1) Guilt (2) Hackers (1) Harassment (1) Help (2) Help Needed (1) Home Invasion (2) How to Prevent Rape (1) ID Theft (96) Info. (1) Intent (1) Internet Crime (6) Internet Fraud (1) Internet Fraud and Scams (7) Internet Predators (1) Internet Security (30) Jobs (1) Kidnapping (1) Larceny (2) Laughs (3) Law (1) Medician and Law (1) Megans Law (1) Mental Health (1) Mental Health Sexual (1) Misc. (11) Missing Cash (5) Missing Money (1) Moner Matters (1) Money Matters (1) Money Saving Tips (11) Motive (1) Murder (1) Note from Birdy (1) Older Adults (1) Opinion (1) Opinions about this article are Welcome. (1) Personal Note (2) Personal Security and Safety (12) Porn (1) Prevention (2) Price of Crime (1) Private Life (1) Protect Our Kids (1) Protect Yourself (1) Protection Order (1) Psychopath (1) Psychopathy (1) Psychosis (1) PTSD (2) Punishment (1) Quoted Text (1) Rape (66) Ravishment (4) Read Me (1) Recovery (1) Regret (1) Religious Rape (1) Remorse (1) Road Rage (1) Robbery (5) Safety (2) SCAM (19) Scams (62) Schemes (1) Secrets (2) Security Threats (1) Serial Killer (2) Serial Killer/Rapist (4) Serial Killers (2) Sexual Assault (16) Sexual Assault - Spanish Version (3) Sexual Assault against Females (5) Sexual Education (1) Sexual Harassment (1) Sexual Trauma. (4) Shame (1) Sociopath (2) Sociopathy (1) Spam (6) Spyware (1) SSN's (4) Stalking (1) State Law (1) Stress (1) Survival (2) Sympathy (1) Tax Evasion (1) Theft (13) this Eve (1) Tips (13) Tips on Prevention (14) Travel (5) Tricks (1) Twitter (1) Unemployment (1) Victim (1) Victim Rights (9) Victimization (1) Violence against Women (1) Violence. (3) vs. (1) Vulnerable Victims (1) What Not To Buy (2)