Fraudes informaticos

Páginas: 6 (1332 palabras) Publicado: 5 de diciembre de 2009
Realizar una copia de seguridad o backup: Es importante que realice de forma periódica una copia de seguridad. Puede hacerlo de forma manual, guardando la información en medios extraíbles (disco duro rígido, cd-rom grabable, cintas magnéticas, discos ZIP, JAZ o magnetoópticos) o con programas especialmente creados para realizar copias de seguridad.
· Evita dar información atraves de e-mail,telefono, nunca llenes formularios en blanco que llegue atraves de e-mail.
· Contraseñas No Descifrables fácilmente Es importante que la contraseña contenga letras mayúsculas, minúsculas y números. NUNCA enviar contraseñas por e-mail, Messenger, chats, etc, No emplear la misma contraseña para todos los servicios y cambiar periódicamente la contraseña.
· Habilita MAC: número distintivo que nopertenece a la computadora, sino al dispositivo conectado a la red, llamado número MAC. Por ello es posible habilitar un filtro para que sólo se conecten a nuestra red los dispositivos con un determinado número MAC.
· Las solicitudes típicas de phishing no están personalizadas. A diferencia de su banco o de la compañía emisora de su tarjeta de crédito, que pueden incluir su nombre y/o un identificador otipo de cuenta, las solicitudes de phishing en general mantienen el saludo y la información acerca de usted de una manera genérica.
· Sospeche de direcciones Web o URL numérica .Por lo general, la dirección Web o URL de una compañía incluye parte del nombre de la compañía seguido de .com, .org o .net. Un sitio falso que usa una dirección Web (o dirección de IP) numérica o que contiene un símbolo"@" dentro de la dirección puede constituir una alerta de que se trata de un sitio fraudulento
· Procure conocer los sitios Web que visita con frecuencia y márquelos como favoritos.
· Infórmese acerca de otras estafas por Internet visite el sitio del Grupo de trabajo anti-phishing para obtener información sobre otras estafas de phishing y spoofing. Mantenerse al tanto de las denuncias defraude, las tendencias y los ejemplos de mensajes de correo electrónico fraudulentos actuales puede contribuir a evitar convertirse en una víctima. 
Como podemos darnos cuenta los fraudes Informáticos van en aumento por la gran cantidad de usuarios que existen dentro del ramo, esto es de suma importancia para los consumidores ya que están en un constante peligro.
Tome en cuenta las medidas deseguridad que se le proporcionaron anteriormente para que no sea una victima más de un fraude y este muy atento a este tipo de delitos porque nadie esta exento. Tome sus propias medidas de seguridad y sígalas; recuerde que este tipo de delincuentes son extremadamente audaces para engañar a la gente.
Medidas contra la Pérdida de datos: 
- Copia de seguridad o Backup: es importante que realice de formaperiódica una copia de seguridad. Puede hacerlo de forma manual, guardando la información en medios extraíbles (disco duro rígido, cd-rom grabable, cintas magnéticas, discos ZIP, JAZ o magnetoópticos) o con programas especialmente creados para realizar copias de seguridad.
3. ROBO DE SEÑAL WI-FI. Muchas veces hemos oído eso de “mi vecino me roba la señal inalámbrica de conexión a Internet".Medidas para proteger nuestra red inalámbrica: 
- Habilitar contraseña de red y de administrador del router inalámbrico.
- Filtros MAC: Cuando una computadora se conecta a Internet se le asigna una dirección IP. Sin embargo, hay otro tipo de número distintivo que no pertenece a la computadora, sino al dispositivo conectado a la red, llamado número MAC. Por ello es posible habilitar un filtro para quesólo se conecten a nuestra red los dispositivos con un determinado número MAC.
- Límites DHCP: una forma sencilla de evitar robos de señal es limitar el número de computadoras que pueden conectarse a la misma. Esto es posible a través del servicio DHCP del router, que se encarga de asignar direcciones IP automáticamente a cada computadora que se conecta a él. Así, si tenemos dos computadoras,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Fraude informático
  • Crimen y fraude informatico
  • Fraude de sistemas informaticos
  • Detalles fraude informático
  • Fraude Informatico En Bolivia
  • Fraude informatico
  • Fraude Informatico
  • FRAUDE INFORMATICO

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS