{"id":9447,"date":"2024-06-11T17:48:20","date_gmt":"2024-06-11T16:48:20","guid":{"rendered":"https:\/\/ms-advocats.com\/apren-sobre-conceptes-basics-de-ciberdelinquencia\/"},"modified":"2024-07-01T16:06:26","modified_gmt":"2024-07-01T15:06:26","slug":"apren-sobre-conceptes-basics-de-ciberdelinquencia","status":"publish","type":"post","link":"https:\/\/ms-advocats.com\/ca\/apren-sobre-conceptes-basics-de-ciberdelinquencia\/","title":{"rendered":"Apr\u00e8n sobre conceptes b\u00e0sics de ciberdelinq\u00fc\u00e8ncia"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_79_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Tabla de Contenidos<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 eztoc-toggle-hide-by-default' ><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/ms-advocats.com\/ca\/apren-sobre-conceptes-basics-de-ciberdelinquencia\/#Taula_de_continguts\" >Taula de continguts<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/ms-advocats.com\/ca\/apren-sobre-conceptes-basics-de-ciberdelinquencia\/#Que_es_la_ciberdelinquencia\" >Qu\u00e8 \u00e9s la ciberdelinq\u00fc\u00e8ncia?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/ms-advocats.com\/ca\/apren-sobre-conceptes-basics-de-ciberdelinquencia\/#La_importancia_de_la_ciberseguretat\" >La import\u00e0ncia de la ciberseguretat<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/ms-advocats.com\/ca\/apren-sobre-conceptes-basics-de-ciberdelinquencia\/#Tipus_comuns_de_ciberdelictes\" >Tipus comuns de ciberdelictes<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/ms-advocats.com\/ca\/apren-sobre-conceptes-basics-de-ciberdelinquencia\/#1_Phishing\" >1. Phishing<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/ms-advocats.com\/ca\/apren-sobre-conceptes-basics-de-ciberdelinquencia\/#2_Ransomware\" >2. Ransomware<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/ms-advocats.com\/ca\/apren-sobre-conceptes-basics-de-ciberdelinquencia\/#3_Malware\" >3. Malware<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/ms-advocats.com\/ca\/apren-sobre-conceptes-basics-de-ciberdelinquencia\/#4_Atacs_DDoS\" >4. Atacs DDoS<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/ms-advocats.com\/ca\/apren-sobre-conceptes-basics-de-ciberdelinquencia\/#5_Robatori_didentitat\" >5. Robatori d&#8217;identitat<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/ms-advocats.com\/ca\/apren-sobre-conceptes-basics-de-ciberdelinquencia\/#5_recomanacions_per_protegir-se_de_les_ciberamenaces\" >5 recomanacions per protegir-se de les ciberamenaces<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/ms-advocats.com\/ca\/apren-sobre-conceptes-basics-de-ciberdelinquencia\/#1_Utilitzar_contrasenyes_fortes_i_canviar-les_regularment\" >1. Utilitzar contrasenyes fortes i canviar-les regularment<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/ms-advocats.com\/ca\/apren-sobre-conceptes-basics-de-ciberdelinquencia\/#2_Mantenir_el_programari_actualitzat\" >2. Mantenir el programari actualitzat<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/ms-advocats.com\/ca\/apren-sobre-conceptes-basics-de-ciberdelinquencia\/#3_Utilitzar_programari_antivirus_i_antimalware\" >3. Utilitzar programari antivirus i antimalware<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/ms-advocats.com\/ca\/apren-sobre-conceptes-basics-de-ciberdelinquencia\/#4_Ser_cautelos_amb_els_correus_electronics_i_enllacos_sospitosos\" >4. Ser cautel\u00f3s amb els correus electr\u00f2nics i enlla\u00e7os sospitosos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/ms-advocats.com\/ca\/apren-sobre-conceptes-basics-de-ciberdelinquencia\/#5_Realitzar_copies_de_seguretat_regularment\" >5. Realitzar c\u00f2pies de seguretat regularment<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/ms-advocats.com\/ca\/apren-sobre-conceptes-basics-de-ciberdelinquencia\/#Preguntes_frequents_FAQs\" >Preguntes freq\u00fcents (FAQ&#8217;s)<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-17\" href=\"https:\/\/ms-advocats.com\/ca\/apren-sobre-conceptes-basics-de-ciberdelinquencia\/#1_Que_haig_de_fer_si_crec_que_he_estat_victima_dun_ciberdelicte\" >1. Qu\u00e8 haig de fer si crec que he estat v\u00edctima d&#8217;un ciberdelicte?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-18\" href=\"https:\/\/ms-advocats.com\/ca\/apren-sobre-conceptes-basics-de-ciberdelinquencia\/#2_Com_puc_saber_si_el_meu_dispositiu_ha_estat_compromes\" >2. Com puc saber si el meu dispositiu ha estat comprom\u00e8s?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-19\" href=\"https:\/\/ms-advocats.com\/ca\/apren-sobre-conceptes-basics-de-ciberdelinquencia\/#3_Es_segur_usar_xarxes_Wi-Fi_publiques\" >3. \u00c9s segur usar xarxes Wi-Fi p\u00fabliques?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-20\" href=\"https:\/\/ms-advocats.com\/ca\/apren-sobre-conceptes-basics-de-ciberdelinquencia\/#4_Que_es_lautenticacio_de_dos_factors_2FA_i_per_que_es_important\" >4. Qu\u00e8 \u00e9s l&#8217;autenticaci\u00f3 de dos factors (2FA) i per qu\u00e8 \u00e9s important?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-21\" href=\"https:\/\/ms-advocats.com\/ca\/apren-sobre-conceptes-basics-de-ciberdelinquencia\/#5_Com_puc_protegir_la_meva_informacio_en_xarxes_socials\" >5. Com puc protegir la meva informaci\u00f3 en xarxes socials?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-22\" href=\"https:\/\/ms-advocats.com\/ca\/apren-sobre-conceptes-basics-de-ciberdelinquencia\/#Conclusio\" >Conclusi\u00f3<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-23\" href=\"https:\/\/ms-advocats.com\/ca\/apren-sobre-conceptes-basics-de-ciberdelinquencia\/#Estigues_connectat_amb_MITJANS_ADVOCATS\" >Estigues connectat amb MITJANS ADVOCATS:<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<p>En l&#8217;era digital en qu\u00e8 vivim, la <strong>ciberdelinq\u00fc\u00e8ncia<\/strong> ha emergit com una de les majors amenaces per a individus, empreses i governs.<\/p>\n<p>Amb l&#8217;augment de l&#8217;\u00fas d&#8217;internet i la depend\u00e8ncia de la tecnologia, la ciberseguretat s&#8217;ha tornat essencial per protegir les nostres dades i sistemes.<\/p>\n<p><strong>Aquest article proporciona una visi\u00f3 general de la ciberdelinq\u00fc\u00e8ncia, el seu impacte i com podem protegir-nos d&#8217;aquestes amenaces.<\/strong><\/p>\n<h3><span class=\"ez-toc-section\" id=\"Taula_de_continguts\"><\/span>Taula de continguts<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<div class=\"flex flex-grow flex-col max-w-full AIPRM__conversation__response\">\n<div class=\"min-h-[20px] text-message flex flex-col items-start whitespace-pre-wrap break-words [.text-message+&amp;]:mt-5 juice:w-full juice:items-end overflow-x-auto gap-2\" dir=\"auto\" data-message-author-role=\"assistant\" data-message-id=\"e657a8a3-ab44-4aae-9e97-42a5cf4360fd\">\n<div class=\"flex w-full flex-col gap-1 juice:empty:hidden juice:first:pt-[3px]\">\n<div class=\"markdown prose w-full break-words dark:prose-invert light\">\n<ol>\n<li>Qu\u00e8 \u00e9s la ciberdelinq\u00fc\u00e8ncia?<br \/>\nLa import\u00e0ncia de la ciberseguretat<br \/>\nTipus comuns de ciberdelictes<br \/>\n5 recomanacions per protegir-se de les ciberamenaces<br \/>\nPreguntes freq\u00fcents (FAQ&#8217;s)<\/li>\n<\/ol>\n<h2><span class=\"ez-toc-section\" id=\"Que_es_la_ciberdelinquencia\"><\/span>Qu\u00e8 \u00e9s la ciberdelinq\u00fc\u00e8ncia?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>La <strong>ciberdelinq\u00fc\u00e8ncia<\/strong> es refereix a activitats criminals que es duen a terme utilitzant computadores i xarxes inform\u00e0tiques.<\/p>\n<p>Aquestes activitats poden incloure des del robatori d&#8217; informaci\u00f3 personal fins a atacs a gran escala que afecten infraestructures cr\u00edtiques.<\/p>\n<p>Els ciberdelinq\u00fcents utilitzen una varietat de t\u00e8cniques per perpetrar els seus delictes, i els seus objectius poden ser tant econ\u00f2mics com pol\u00edtics.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"La_importancia_de_la_ciberseguretat\"><\/span>La import\u00e0ncia de la ciberseguretat<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>La <strong>ciberseguretat<\/strong> \u00e9s crucial per protegir la integritat, confidencialitat i disponibilitat de la informaci\u00f3.<\/p>\n<p>Amb l&#8217;increment dels ciberdelictes, garantir la seguretat dels sistemes i dades \u00e9s fonamental per prevenir p\u00e8rdues financeres, danys a la reputaci\u00f3 i la interrupci\u00f3 de serveis.<\/p>\n<p>Les empreses i els individus han d&#8217;estar <strong>sempre alerta i adoptar mesures de seguretat adequades per mitigar els riscos associats amb les ciberamenaces.<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-9440 size-full\" src=\"https:\/\/ms-advocats.com\/wp-content\/uploads\/2024\/06\/pexels-anete-lusina-5240547.jpg\" alt=\"ciberdelinq\u00fc\u00e8ncia\" width=\"640\" height=\"427\" title=\"\" srcset=\"https:\/\/ms-advocats.com\/wp-content\/uploads\/2024\/06\/pexels-anete-lusina-5240547.jpg 640w, https:\/\/ms-advocats.com\/wp-content\/uploads\/2024\/06\/pexels-anete-lusina-5240547-480x320.jpg 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 640px, 100vw\" \/><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Tipus_comuns_de_ciberdelictes\"><\/span>Tipus comuns de ciberdelictes<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Existeixen diversos<strong> tipus de ciberdelictes<\/strong>, cadascun amb les seves pr\u00f2pies caracter\u00edstiques i m\u00e8todes d&#8217;atac. A continuaci\u00f3, es descriuen alguns dels m\u00e9s comuns:<\/p>\n<h3><span class=\"ez-toc-section\" id=\"1_Phishing\"><\/span>1. Phishing<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>El <strong>phishing<\/strong> \u00e9s una t\u00e8cnica utilitzada per enganyar les persones i fer que revelin informaci\u00f3 confidencial, com contrasenyes i n\u00fameros de targetes de cr\u00e8dit. Els atacants solen enviar correus electr\u00f2nics falsos que semblen provenir de fonts leg\u00edtimes.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"2_Ransomware\"><\/span>2. Ransomware<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>El ransomware \u00e9s un tipus de malware que xifra els arxius de la v\u00edctima i exigeix un rescat per desxifrar-los. Aquest tipus d&#8217;atac pot paralitzar completament una organitzaci\u00f3 fins que es pagui el rescat.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"3_Malware\"><\/span>3. Malware<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>El <strong>malware<\/strong>, o programari malici\u00f3s, inclou una varietat de programes dissenyats per causar dany o accedir a sistemes sense autoritzaci\u00f3. Aix\u00f2 pot incloure virus, cucs, troians i spyware.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"4_Atacs_DDoS\"><\/span>4. Atacs DDoS<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Els atacs de denegaci\u00f3 de servei distribu\u00eft (DDoS) busquen fer que un servei en l\u00ednia sigui inaccessible en abocar-lo amb tr\u00e0nsit de m\u00faltiples fonts. Aquests atacs poden enderrocar llocs web i serveis durant hores o fins i tot dies.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"5_Robatori_didentitat\"><\/span>5. Robatori d&#8217;identitat<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>El <strong>robatori d&#8217;identitat<\/strong> passa quan els ciberdelinq\u00fcents obtenen i fan servir informaci\u00f3 personal d&#8217;una persona per cometre frau o delictes. Aix\u00f2 pot incloure l&#8217; obertura de comptes bancaris fraudulentes o la realitzaci\u00f3 de compres no autoritzades.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"5_recomanacions_per_protegir-se_de_les_ciberamenaces\"><\/span>5 recomanacions per protegir-se de les ciberamenaces<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Per protegir-se contra la ciberdelinq\u00fc\u00e8ncia, \u00e9s crucial seguir algunes recomanacions b\u00e0siques de ciberseguretat:<\/p>\n<h3><span class=\"ez-toc-section\" id=\"1_Utilitzar_contrasenyes_fortes_i_canviar-les_regularment\"><\/span>1. Utilitzar contrasenyes fortes i canviar-les regularment<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Les contrasenyes han de ser complexes i \u00faniques per a cada compte. Utilitza una combinaci\u00f3 de lletres, n\u00fameros i car\u00e0cters especials, i canvia les teves contrasenyes peri\u00f2dicament.<\/p>\n<table>\n<thead>\n<tr>\n<th><strong>Exemple de contrasenyes fortes<\/strong><\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>P@ssw0rd!23<\/td>\n<\/tr>\n<tr>\n<td>S3gur1d@d# 456<\/td>\n<\/tr>\n<tr>\n<td>M1C0ntr@s3\u00f1@2024<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h3><span class=\"ez-toc-section\" id=\"2_Mantenir_el_programari_actualitzat\"><\/span>2. Mantenir el programari actualitzat<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Els desenvolupadors de programari llancen actualitzacions per corregir vulnerabilitats de seguretat. Assegura&#8217;t de mantenir el teu sistema operatiu i totes les aplicacions actualitzades.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"3_Utilitzar_programari_antivirus_i_antimalware\"><\/span>3. Utilitzar programari antivirus i antimalware<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Instal\u00b7la i mantenen actualitzat un programari antivirus i antimalware per detectar i eliminar amenaces en el teu sistema.<\/p>\n<table>\n<thead>\n<tr>\n<th><strong>Beneficis del programari antivirus<\/strong><\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Protecci\u00f3 contra virus<\/td>\n<\/tr>\n<tr>\n<td>Detecci\u00f3 de malware<\/td>\n<\/tr>\n<tr>\n<td>Prevenci\u00f3 d&#8217; intrusions<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h3><span class=\"ez-toc-section\" id=\"4_Ser_cautelos_amb_els_correus_electronics_i_enllacos_sospitosos\"><\/span>4. Ser cautel\u00f3s amb els correus electr\u00f2nics i enlla\u00e7os sospitosos<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>No obris correus electr\u00f2nics de remitents desconeguts i no facis clic en enlla\u00e7os sospitosos. Verifica sempre la legitimitat del remitent abans de proporcionar informaci\u00f3 personal.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"5_Realitzar_copies_de_seguretat_regularment\"><\/span>5. Realitzar c\u00f2pies de seguretat regularment<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Realitza c\u00f2pies de seguretat de les teves dades importants de manera regular. En cas d&#8217;un atac de ransomware, podr\u00e0s restaurar els teus arxius sense haver de pagar un rescat.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-9430 size-full\" src=\"https:\/\/ms-advocats.com\/wp-content\/uploads\/2024\/06\/pexels-pixabay-207580.jpg\" alt=\"ciberdelinq\u00fc\u00e8ncia\" width=\"640\" height=\"480\" title=\"\" srcset=\"https:\/\/ms-advocats.com\/wp-content\/uploads\/2024\/06\/pexels-pixabay-207580.jpg 640w, https:\/\/ms-advocats.com\/wp-content\/uploads\/2024\/06\/pexels-pixabay-207580-480x360.jpg 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 640px, 100vw\" \/><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Preguntes_frequents_FAQs\"><\/span>Preguntes freq\u00fcents (FAQ&#8217;s)<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<h3><span class=\"ez-toc-section\" id=\"1_Que_haig_de_fer_si_crec_que_he_estat_victima_dun_ciberdelicte\"><\/span>1. Qu\u00e8 haig de fer si crec que he estat v\u00edctima d&#8217;un ciberdelicte?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Si creus que has estat v\u00edctima d&#8217;un ciberdelicte, contacta les autoritats locals i presenta una den\u00fancia. Tamb\u00e9 informa el teu banc o qualsevol altra instituci\u00f3 afectada.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"2_Com_puc_saber_si_el_meu_dispositiu_ha_estat_compromes\"><\/span>2. Com puc saber si el meu dispositiu ha estat comprom\u00e8s?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Alguns signes que el teu dispositiu ha estat comprom\u00e8s inclouen rendiment lent, finestres emergents freq\u00fcents, i activitat inusual en els teus comptes. Utilitza programari antivirus per escanejar el teu dispositiu.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"3_Es_segur_usar_xarxes_Wi-Fi_publiques\"><\/span>3. \u00c9s segur usar xarxes Wi-Fi p\u00fabliques?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Les xarxes Wi-Fi p\u00fabliques s\u00f3n m\u00e9s vulnerables als atacs. Evita realitzar transaccions financeres o accedir a informaci\u00f3 sensible quan estiguis connectat a una xarxa p\u00fablica. Utilitza una xarxa privada virtual (VPN) per millorar la teva seguretat.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"4_Que_es_lautenticacio_de_dos_factors_2FA_i_per_que_es_important\"><\/span>4. Qu\u00e8 \u00e9s l&#8217;autenticaci\u00f3 de dos factors (2FA) i per qu\u00e8 \u00e9s important?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>L&#8217;autenticaci\u00f3 de dos factors (2FA) afegeix una capa extra de seguretat en requerir no nom\u00e9s una contrasenya, sin\u00f3 tamb\u00e9 un segon factor, com un codi enviat al teu tel\u00e8fon. Aix\u00f2 dificulta l&#8217;acc\u00e9s no autoritzat als teus comptes.<\/p>\n<table>\n<thead>\n<tr>\n<th><strong>Avantatges de l&#8217;autenticaci\u00f3 de dos factors (2FA)<\/strong><\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Major seguretat<\/td>\n<\/tr>\n<tr>\n<td><a href=\"https:\/\/ms-advocats.com\/proteccion-al-consumidor\/\">Protecci\u00f3 contra el robatori de contrasenyes<\/a><\/td>\n<\/tr>\n<tr>\n<td>Acc\u00e9s controlat<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h3><span class=\"ez-toc-section\" id=\"5_Com_puc_protegir_la_meva_informacio_en_xarxes_socials\"><\/span>5. Com puc protegir la meva informaci\u00f3 en xarxes socials?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Configura els teus perfils de xarxes socials perqu\u00e8 siguin privats i tens cura de la informaci\u00f3 que comparteixes. No acceptis sol\u00b7licituds d&#8217;amistat de persones desconegudes i revisa regularment les teves configuracions de privacitat.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Conclusio\"><\/span>Conclusi\u00f3<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>La ciberdelinq\u00fc\u00e8ncia \u00e9s una amena\u00e7a real i en constant evoluci\u00f3. No obstant aix\u00f2, en seguir bones pr\u00e0ctiques de ciberseguretat, podem protegir-nos i reduir significativament els riscos.<\/p>\n<p><strong>Mantenint informat, adopta mesures preventives i estar\u00e0s m\u00e9s ben preparat per enfrontar les ciberamenaces.<\/strong><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"author-schema\" style=\"margin-top: 10%;\">\n<p><strong>Per consultes pots comunicar-te amb MITJANS ADVOCATS a:<\/strong> <a href=\"mailto:info@ms-advocats.com\">info@ms-advocats.com<\/a> .<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Estigues_connectat_amb_MITJANS_ADVOCATS\"><\/span>Estigues connectat amb MITJANS ADVOCATS:<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<ul>\n<li>Website: <a href=\"https:\/\/ms-advocats.com\/\">ms-advocats.com<\/a><\/li>\n<li>On som: <a href=\"https:\/\/maps.app.goo.gl\/odWA6MSoWX17aHa36\" target=\"\" rel=\"noopener\">GOOGLE MAPS<\/a><\/li>\n<\/ul>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>En l&#8217;era digital en qu\u00e8 vivim, la ciberdelinq\u00fc\u00e8ncia ha emergit com una de les majors amenaces per a individus, empreses i governs. Amb l&#8217;augment de l&#8217;\u00fas d&#8217;internet i la depend\u00e8ncia de la tecnologia, la ciberseguretat s&#8217;ha tornat essencial per protegir les nostres dades i sistemes. Aquest article proporciona una visi\u00f3 general de la ciberdelinq\u00fc\u00e8ncia, el [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":9436,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-9447","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-general"],"_links":{"self":[{"href":"https:\/\/ms-advocats.com\/ca\/wp-json\/wp\/v2\/posts\/9447","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ms-advocats.com\/ca\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ms-advocats.com\/ca\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ms-advocats.com\/ca\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/ms-advocats.com\/ca\/wp-json\/wp\/v2\/comments?post=9447"}],"version-history":[{"count":1,"href":"https:\/\/ms-advocats.com\/ca\/wp-json\/wp\/v2\/posts\/9447\/revisions"}],"predecessor-version":[{"id":9591,"href":"https:\/\/ms-advocats.com\/ca\/wp-json\/wp\/v2\/posts\/9447\/revisions\/9591"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ms-advocats.com\/ca\/wp-json\/wp\/v2\/media\/9436"}],"wp:attachment":[{"href":"https:\/\/ms-advocats.com\/ca\/wp-json\/wp\/v2\/media?parent=9447"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ms-advocats.com\/ca\/wp-json\/wp\/v2\/categories?post=9447"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ms-advocats.com\/ca\/wp-json\/wp\/v2\/tags?post=9447"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}