Tecnología

Inicio

Normas de seguridad para correo electrónico

El correo electrónico puede mantenerse conectado con amigos y familiares y negocios. También se puede conectar a elementos indeseables, tales como virus, y elementos no deseados, tales como correo no deseado. Afortunadamente, la protección de su computadora puede ser una cuestión relativamente sencilla.

Atención básica

Cambie su contraseña con frecuencia. Use una combinación de letras y números, como esas contraseñas son más difíciles de romper. Y mantener su contraseña en secreto. Sospeche de cualquier persona o cualquier correo electrónico solicitando una contraseña. Por otra parte, ser sospechoso de cualquier correo electrónico de un remitente desconocido. Y cuando haya terminado, tomar el tiempo para cerrar la sesión. Si se utiliza un equipo público, como por ejemplo en la biblioteca o un café Internet, pregunte a su programa de correo electrónico no guardar la contraseña y cerrar el navegador después de que finalice la sesión.

Acerca de archivos adjuntos

Tenga especial cuidado con los archivos adjuntos de remitentes desconocidos. adjuntos desconocidos pueden contener virus o "cartas bomba". Arrastre estos mensajes de correo electrónico, sin abrir, directamente a su carpeta de correo basura del mismo modo que se sospecha de spam. Ciertamente, no responda a cualquier remitente desconocido. Esto es una invitación para recibir más spam.

sobre el spam

Mantenerse al día con la última versión del software del navegador, ya que cada nueva versión viene con las medidas ya una mayor seguridad. Utilice los filtros de spam. Por lo general, los proveedores de correo electrónico disponen de los filtros de spam. Los puso al nivel más alto. filtros libres también están disponibles en línea. Peor que el correo basura es la suplantación de identidad. Un emails falsos parecerá ser legítimo, pero en su lugar se utiliza correo electrónico de otro para los fines de spam o phishing. Recuerde que nadie debe pedir información personal por correo electrónico. Nadie. Cuando alguien pregunta por esto, están phishing y potencialmente la planificación sobre el uso de esa información para el robo de identidad.