como enfrentar un ataque cibernética

Páginas: 3 (701 palabras) Publicado: 24 de septiembre de 2013
Como responder a un ataque cibernético a tu correo electrónico o a tu página de Facebook o Twitter.

Fernando Aguirre y Hernandez.


• En primer lugar es recomendable, en la medida de lo posiblemantener la calma, para tener el cerebro frio.

• En segundo lugar es necesario que tus correos electrónicos tengan en su lista de contactos, también tu correo electrónico como un contactoadicional para que los correos que sean enviados desde cualquier dirección fraudulenta puedan ser recibidos por ti mismo.

• En tercer lugar es recomendable que también tengas abierto un Facebook con todostus amigos y factibles contactos que tengas en tu correo electrónico para que inmediatamente y mediante la otra red o sea el Facebook puedas tener comunicación con ellos.

• Desde luego también esrecomendable que en tu cuenta de Twitter tengas relacionados o como seguidores y siguiendo a los contactos que tienes en todos tus correos electrónicos.

• Además es necesario que tengas uno o doscorreos electrónicos alternos, y en cada uno de ellos tengas tus otros correos electrónicos para que cualquier mensaje enviado desde alguno que haya sido jaqueado, que seguramente será enviado a tulista completa de contactos, te lleguen también a ti en tus correos alternos y así te informes de inmediato de la situación fraudulenta a que estas sometido, lo antes posible.

• Coloca todos tucorreos electrónicos en tu lista de contactos de sendos, con la finalidad de que en esos correos alternos también recibas la comunicación del intento de fraude, de esa manera entonces podrás deinmediato iniciar un proceso de búsqueda e información hacia tus amigos, conocidos, profesionistas y público que tiene contacto contigo.

• Como de inmediato sabrás que has sido blanco de un ataquecibernético inmediatamente trata de establecer contacto con tus amigos, no dejes pasar un solo minuto puesto que en las siguientes horas es fundamental tu seguridad y la de tus amigos sobre todo en la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ataques ciberneticos
  • Ataques Ciberneticos
  • Ataque cibernético
  • Ataques ciberneticos
  • Ataques ciberneticos
  • Introducción a los ataques ciberneticos
  • Plataformas de visualización de ataques cibernéticos
  • ataques ciberneticos contra la criptodivisa bitcoin

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS