Tecnología

Inicio

que hacer cuando se moja un mouse

¿Qué hay que hacer cuando un equipo está infectado con software espía que McAfee no se puede arreglar

Había una vez, todo lo que tenía que preocuparse por los virus estaban, y vinieron en disquetes. La era de Internet ha cambiado por completo la seguridad informática. Con la manguera de bomberos de la World Wide Web conectado a la computadora, los fabricantes de antivirus juegan un juego de ponerse al día, y que no siempre pueden identificar y eliminar los últimos virus, gusanos, troyanos y software espía (todos los cuales llevan por lo general la partida de "malware"). Por lo tanto, ¿qué hacer cuando esto sucede?

Empezando por lo básico

En primer lugar, asegúrese de que McAfee está totalmente al día cuando se trata de la exploración en busca de malware. A veces es capaz de eliminar el malware, pero el usuario no ha actualizado con la información más reciente. También asegúrese de visitar el sitio Web de McAfee para cualquier noticia emergente sobre el malware que está causando el problema. A veces, el sitio tiene información para eliminar el malware que no se han añadido a la base de datos todavía.

preguntando

Digamos que usted consigue tan lejos, y nada funciona. No pierda la esperanza! Aunque a veces es necesario una pieza adicional de software, otras veces, la respuesta es simplemente una búsqueda en Google de distancia. Si conoce el nombre del programa que instala el malware, buscar eso. (Por lo general se puede decir cuál es porque el equipo no estaba actuando de manera extraña hasta que se instaló.) También puede comprobar el Administrador de tareas para los programas cuyos nombres no reconoce correr, y Google ellos. Si el programa es benigna, sabrá en pocos minutos. Si no, puede haber instrucciones para su eliminación.

Llevar a los peces gordos

Si ha tenido suerte hasta ahora, hay un par de programas de renombre que se pueden utilizar para analizar su sistema en busca de malware. Uno de ellos es Ad-Aware de Lavasoft hecho. Puede descargar una versión gratuita del sitio y versiones de prueba de Lavasoft otras ediciones también. Es un proceso relativamente sencillo: Sólo tienes que descargar, instalar, deje que se compruebe si hay actualizaciones, configurarlo para escanear el sistema, e ir a hacer una taza de café. Al igual que un análisis de virus, se tardará bastante tiempo para inspeccionar todo el sistema.

Otra opción popular es Spybot Search & Destroy. Este programa también es libre, o se puede optar por donar al proyecto. El proceso funciona de la misma manera; si algo es ambigua, la página web de Spybot tiene un tutorial detallado que explica casi todos los aspectos del programa en un lenguaje claro.

Atar cabos sueltos

Se recomienda el uso de ambos programas, ya que se podría percibir algo que el otro no. Ya que se puede obtener de forma gratuita legítimamente, no hay ninguna consideración de costes. Ad-Aware y Spybot S & D le puede pedir que reinicie el equipo después de la exploración, ya que algunos programas espía sólo puede ser removido durante el proceso de puesta en marcha. Una vez hecho esto, es posible que desee escanear de nuevo, sólo para asegurarse.

Si el malware aún está presente en el equipo, es probable que tenga que consultar a su proveedor de antivirus o preguntar por ahí en sus foros de mensajes. Si no hay soluciones emergen, es probable que en realidad no tienen otra opción que volver a instalar Windows, por desgracia.

¿Qué hay que hacer cuando el cursor del ratón de Congela

¿Qué hay que hacer cuando el cursor del ratón de Congela


Un cursor del ratón no responde indica un fallo del sistema temporal o permanente, asumiendo que el ratón está bien, su conector no está suelto, o su batería no ha muerto. Las posibles causas de un accidente incluyen RAM o un componente interno recalentado sobrecargados. Se pueden tomar medidas para resolver el problema en el corto plazo, y si se repite, algunas pistas le ayudará a solucionar el problema.

Descongelar el cursor

El cursor puede congelarse cuando se sobrecargan la CPU o RAM. En algunos de estos casos es la congelación momentánea, y luego se reanuda el funcionamiento normal. Si el cursor sigue sin responder después de varios minutos, pulsar "Ctrl", "Alt" y "Borrar" juntos para que aparezca un menú de opciones. Desde aquí se puede abrir el Administrador de tareas para comprobar la CPU y la RAM de estado, cerrar sesión o reiniciar el PC. Si no aparece ningún menú, a continuación, Windows se ha estrellado. Tendrá que reiniciar el ordenador mediante el botón de encendido, y se perderá el trabajo no guardado.

Posibles causas

En caso de sobrecarga la CPU o la memoria, puede ser que demasiadas aplicaciones se están ejecutando al mismo tiempo o los programas y archivos del ordenador está manejando son demasiado para hacer frente a la. Una congelación también puede ser causada por un mal funcionamiento del programa o plug-in, o por un componente de hardware dañado, se conecta incorrectamente, o sobrecalentado. Si el problema del cursor congelado apareció por primera vez poco después de un nuevo dispositivo de programa de software o hardware se añade al sistema, que es un buen lugar para empezar a solucionar problemas.

Solución de problemas de software

Si el cursor del ratón siempre se congela mientras se realiza una operación específica o durante la visualización de una página web específica, entonces es probable que la página web o aplicación en cuestión está mal o bien codificado, está dañado o demasiado intensa para el equipo de manejar. Intente volver a instalar el programa sospechoso o la visualización de la página web cuestionables en un navegador diferente para ver si esto elimina el problema. Si la congelación parece ocurrir al azar en una variedad de aplicaciones, el registro de Windows o los ajustes del sistema pueden resultar dañados. Intente reparar el sistema operativo mediante el DVD original o mediante la ejecución de una herramienta de reparación del registro.

Solución de problemas de hardware

Si un dispositivo de hardware en particular está causando el bloqueo del sistema, es probable que se congele en el mismo punto cada vez (por ejemplo, cuando se está conectando una impresora en su PC). Intente descargar e instalar la última versión del firmware y los controladores desde la web del fabricante. También puede descargar e instalar los controladores más recientes para su teclado y ratón. Si el cursor se congela a veces aparentemente al azar, un mal funcionamiento, mal colocados o sobrecalentamiento componente puede ser la causa. Los posibles candidatos incluyen la CPU, la memoria y la tarjeta gráfica. Abrir la carcasa del ordenador para comprobar que todos los componentes están conectados correctamente.

Última cosa que hacer cuando le sea asignada una Virus

Última cosa que hacer cuando le sea asignada una Virus


Los virus pueden atacar su equipo en cualquier momento. Un virus de bajo riesgo puede interrumpir la conexión a Internet, mientras que un virus de alto riesgo podría apagar todo el sistema. Le han dicho innumerables veces qué hacer si se contagia del virus, pero raramente Se le ha dicho que no hacer. Sus acciones podrían hacer que el virus más difíciles de eliminar.

reinicio

Nunca reiniciar el ordenador si sospecha de un virus. Algunos virus atacan Cuando el equipo se inicia, por lo que siempre es mejor tratar de extracción. Los virus más agresivos pueden desactivar los servicios del sistema, como el Administrador de tareas o Comprobador de archivos de sistema, que le pedirá que reinicie en un esfuerzo para solucionarlo. Si debe reiniciar, escriba la tecla de función "F8", como se reinicia el equipo, pero antes de cargar Windows para acceder a la reparación de inicio. Seleccione la opción "Restaurar sistema" y restaurar a una fecha antes de que comenzaran los problemas.

La desinstalación de antivirus

El software antivirus es su única defensa contra los virus, así que no es una buena idea para eliminarlo. Usted puede ser frustrado y quiere cambiar a otro proveedor. Algunos virus son aún más éxito en desactivar el antivirus temporalmente. No importa cuál sea el escenario, no desinstale hasta eliminar todos los rastros de la infección. Usted puede encontrar un escáner online si cree que su programa de protección antivirus ha dejado de funcionar.

Informacion personal

Los virus y programas espía utilizan varios métodos para robar su información. Un método consiste en instalar un software llamado un keylogger. Un keylogger rastrea y registra cada golpe de teclado que escribe, y el virus podría incluir también una forma de transmitir esta información a través de Internet. No editar o crear documentos que contienen información personal, como su número de seguro social o información bancaria, mientras que el equipo tiene un virus. Usted podría encontrarse en una víctima de robo de identidad.

inicios de sesión

información de acceso también puede ser robado usando un keylogger. Una vez que alguien tiene acceso a su cuenta de nombres de usuario y contraseñas, pueden iniciar sesión y cambiar lo que quieran. El ladrón puede transferir su dinero de su banco en línea en su propia cuenta y establecer las subastas fraudulentas utilizando su cuenta de eBay. Además, él puede cambiar su dirección de e-mail y otra contraseñas de cuenta de que prohibir de manera efectiva desde su propia cuenta. No ir en línea o inicia sesión en cualquier sitio web hasta que el virus se ha ido.

firewall

No apague el servidor de seguridad. El servidor de seguridad está diseñado para bloquear los piratas informáticos tomen el control de su ordenador. Sirve como un muro que impide que el equipo de responder cuando está bajo ataque. El servidor de seguridad de Windows debe decir "Sí". Compruebe el software antivirus para asegurarse de que su firewall está habilitado también.

¿Qué hay que hacer cuando un MacBook se bloquea durante una actualización Instalar

¿Qué hay que hacer cuando un MacBook se bloquea durante una actualización Instalar


Todos los usuarios de Mac han experimentado la frustración de la "pelota de playa del destino" en un momento u otro. Pero es el más temible cuando tu Mac se bloquea durante la instalación de una actualización.

Identificación

El cursor cambia de una flecha a una bola multicolor de girar durante el Mac está procesando información. A pesar de todas las apariencias de la pelota no significa que su computadora se congela, ver la pelota por períodos prolongados de tiempo significa que el equipo está a punto de congelarse si aún no lo está congelado.

Prevención / Solución

Cerrar todos los programas y aplicaciones que no están en uso va a liberar la memoria y potencia de procesamiento. Si el balón llega durante una actualización de instalación y el equipo está completamente congelado, sólo tiene que mantener pulsado el botón de encendido hasta que el ordenador se apague. Reinicie el equipo e inicie la actualización de nuevo, asegurándose de no tener todos los programas innecesarios que se ejecutan.

Conceptos erróneos

La gente, al ver la "pelota de playa de la fatalidad," creen que van a arruinar su ordenador si lo apagan. Este es sólo el caso si se hace durante la instalación del sistema operativo. Si tu Mac se congela y se debe hacer un "reinicio duro" durante una actualización de instalación, la instalación tendrá que empezar de nuevo. Todos los cambios sin guardar en documentos tales como Microsoft Word o PowerPoint se perderán, sin embargo.

¿Qué hay que hacer cuando no puede volver a instalar juegos después de SP3

SP3 es el Service Pack final publicado por Microsoft para su exitosa línea de los sistemas operativos Windows XP. Lanzado sólo para la versión de 32 bits de Microsoft XP, que representa la última pieza de soporte oficial de Microsoft codificado para un sistema operativo que se utiliza ampliamente para juegos de PC. Con su instalación, sin embargo, algunos usuarios pueden encontrar que un pequeño número de juegos fallan para volver a instalar correctamente debido a una serie de cuestiones relacionadas con su instalación.

Las mejoras XP SP3

Las mejoras añadidas a Windows XP con la instalación de SP3 son en su mayoría relacionados con la seguridad. Consisten principalmente en mejoras de seguridad publicadas anteriormente que ya fueron liberadas por Microsoft, rodado en un solo paquete de servicios, de fácil instalación. Ninguna de las nuevas mejoras están dirigidas directamente hacia los juegos en Windows, pero algunos de los cambios podría tener un efecto indirecto debido a la retirada o sobreescritura de archivos del sistema existente llamado por el software de juegos.

Juego Remanente Cuestiones

Cuando un juego se elimina de un sistema, partes y piezas del juego pueden permanecer dentro de ese sistema, compartió presentado que son utilizados por varias aplicaciones de juegos, por ejemplo. La mención del juego también puede permanecer dentro del registro de la ventana, una base de datos que contiene información de configuración de cada pieza de software instalada. Aunque puede parecer que su eliminación de un juego previamente retirado completamente del sistema, estos restos pueden causarán dificultades durante la reinstalación cuando se combina con la nueva instalación de SP3. Por ejemplo, pueden contener instrucciones de configuración que enlazan los archivos a versiones anteriores de los archivos reemplazados SP3, o para los archivos que se han eliminado por la instalación de SP3.

Reinstalación de Juegos

Cuando intenta volver a instalar un juego, el programa de instalación busca signos anteriores de su presencia para retener configuración del juego o para acelerar la instalación al no reemplazar los archivos compartidos existentes con los nuevos archivos. Cuando se ejecuta este híbrido de instalar, los conflictos de reinstalación con SP3, en busca de archivos o versión de los archivos ya no está en su lugar y chocar su juego.

Consejos para la instalación de juegos

Hay algunas maneras de evitar problemas de reinstalación de juego relacionadas con las instalaciones SP3 y reinstalación del software del juego. El método más exitoso de garantizar la ausencia de conflicto con las configuraciones de datos antiguos es que consulte con el fabricante del juego para un programa CleanDisk. Un programa CleanDisk es uno hecho específicamente para un juego de experimentar este tipo de cuestiones por el fabricante que elimina todo rastro de el juego de su sistema, incluyendo desde el registro del sistema, así como los archivos compartidos. Si no hay ningún archivo CleanDisk está disponible, es necesario borrar el registro de la mención del mismo juego. La mayoría de las secciones del juego se mantienen en una sola entrada de registro y se pueden borrar a cabo mediante la ejecución de "regedit.exe" para abrir el registro, la localización de las entradas y borrarlos. La eliminación de cualquier cosa, desde el registro de Windows puede ser peligroso, aunque, como los errores pueden hacer que el equipo deje de funcionar. Una vez que se retiran las antiguas configuraciones, una reinstalación debe proceder sin problemas.

¿Qué hay que hacer cuando su Canon IP4000 no se imprime de amarillo

La impresora Canon Pixma iP4000 utiliza cinco tanques de tinta para producir impresiones de calidad fotográfica utilizando cian, amarillo, magenta, Negro - mejor conocido como CMYK - la tecnología de impresión de inyección de tinta. Si la impresora no imprime amarillo o cualquier otro color, a pocos pasos simples le ayudarán a solucionar el problema y producir impresiones a todo color nuevo. Lanzado en 2004, la iP4000 obtuvo una calificación de "muy buena" de PC Magazine.

depósito de tinta

Cuando la Canon Pixma iP4000 no imprime color amarillo, se debe sustituir el depósito de tinta de color amarillo si tiene la intención de seguir utilizando este color de las impresiones. La impresora utiliza Think Tank System de Canon, que sólo requiere que se sustituya el depósito de tinta que se haya agotado la totalidad de su tinta en lugar de un cartucho entero. Vuelva a colocar el depósito de tinta amarilla al abrir el dispositivo, eliminando el depósito de tinta amarilla vacía y de instalar uno nuevo. Cierre la tapa y empezar a imprimir de nuevo.

Alternativas

Aunque la Canon Pixma iP4000 utiliza amarilla a crear muchos colores, es posible producir copias impresas, utilizables eficaces sin el color si la impresora ha dejado de imprimir amarilla. Por ejemplo, si va a crear un documento o foto que es rica en los otros colores utilizados en la tecnología de impresión CMYK, la ausencia de color amarillo no afectar dramáticamente la copia impresa. También puede ajustar la configuración de la interfaz de la impresora para producir una versión en escala de grises de la impresión. Por lo general, se puede acceder a esta configuración, puede seleccionar un botón "Opciones" o "Configuración" que aparece al iniciar el proceso de impresión. Esta solución puede ayudar si usted está en un apuro y no puede sustituir el depósito de tinta en el tiempo para una reunión importante.

boquillas

A veces, las boquillas de impresión utilizados en impresoras de inyección pueden llegar a ser sucio u obstruido, lo que puede provocar que la tinta amarilla no se pueda imprimir. Extracción del depósito de tinta y la limpieza de sus boquillas con un tejido blando puede resolver el problema de impresión. Si la impresora sigue fallando en su intento de imprimir amarilla después de que el depósito de tinta amarilla ha sido reemplazado y las boquillas se han limpiado, puede que tenga que buscar la ayuda de un profesional de la reparación. En esta situación, póngase en contacto con el fabricante o el distribuidor al que le compró el dispositivo y solicitar más instrucciones.

consideraciones

Si va a crear una imagen de impresión utilizando el software de edición de imágenes, como Photoshop, se puede eliminar el uso de color amarillo en su totalidad mediante el ajuste de la configuración de color de la aplicación. Esto no se recomienda como una solución a largo plazo para el problema de color amarillo-impresión de la Pixma iP4000, pero es otro corto plazo, la opción in-a-pellizco. Usted puede comprar tanques de tinta de repuesto directamente de Canon o en cualquier tienda de electrónica.

¿Qué hay que hacer cuando un sitio web como LinkedIn está pirateada

¿Qué hay que hacer cuando un sitio web como LinkedIn está pirateada


Las brechas de seguridad en LinkedIn, eHarmony y Last.fm en junio de 2012 ponen más de 8 millones de contraseñas en riesgo. Estos sitios tenían que notificar a sus usuarios que las listas de contraseñas fueron robadas. En el caso de LinkedIn, la noticia causó vergüenza especial porque expertos en tecnología dijeron que los controles internos de LinkedIn eran demasiado laxa ante la piratería. No importa lo bueno de una contraseña que tenga, si las defensas de un sitio se eluden, su única opción es cambiar rápidamente su contraseña y supervisar su actividad en el sitio.

monitor de Actividad

Prestar atención a la actividad correspondiente en su cuenta y buscar cambios o registros que usted no autorizó. No todos los hacks sitio dan lugar a cuentas de usuario comprometidas y no todas las infracciones de usuario de la cuenta son el resultado de un hack sitio. La vigilancia rutinaria de su propia actividad de la cuenta aumenta las probabilidades de que usted va a detectar el acceso no autorizado, incluso si el sitio no sabe que ha sido hackeado.

Si el sitio lo permite, solicitar mensajes de confirmación algún tiempo sensibles cambios en la información de cuenta, de modo que usted sabrá que alguien está tratando de secuestrar su cuenta.

Debido a que muchos hackers utilizan cuentas hackeadas para enviar mensajes de spam o malware, considerar la adición de maniquí, dirección de correo electrónico inexistente a su libreta de direcciones en línea. Cuando el correo no deseado se envía a cabo, generalmente recibirá algún tipo de notificación que no se pudo enviar el mensaje a la dirección falsa, que le advierte de este modo el riesgo de incumplimiento en cuenta, incluso en los casos en que el sitio en sí no sufrió un ataque.

Cambie sus contraseñas

Si usted sabe, o incluso sólo sospecha, de que su cuenta ha sido comprometida, cambie inmediatamente su contraseña.

Las contraseñas válidas incluyen una combinación de letras, números y símbolos, y son ocho o más caracteres de longitud. Evitar contraseñas que podrían ser fácil de adivinar (como el nombre de un niño o de su cónyuge), una contraseña que consisten en caracteres secuenciales (como "abcdef" o "123456") o términos que aparecen en un diccionario estándar.

Buenas contraseñas son difíciles de adivinar, pero fácil de recordar. Un truco para crear una contraseña segura pero memorable es tomar una frase y utilizar sus iniciales. Por ejemplo, usted podría tomar la frase fácil de recordar, "Vivo para contraseñas seguras y que me proteja" y cambiarlo a "iL4sp y TPM" o algo similar.

No reutilizar la información

Siempre que sea posible, utilizar nombres de usuario y contraseñas separadas para cada sitio se accede regularmente. Esta estrategia no siempre funciona debido a que algunos sitios requieren que su dirección de correo electrónico sirven como nombre de usuario, pero tan a menudo como sea posible, utilizar diferentes combinaciones de nombres de usuario y contraseñas para diferentes cuentas.

En lugar de tratar de recordar decenas o cientos de nombres de usuario distintos, escoger un nombre de base y luego añadir algún tipo de referencia al sitio a la misma. Por ejemplo, si su nombre base es "bob" se puede agregar las cuatro primeras letras del nombre del sitio a la base - de modo que un inicio de sesión en LinkedIn sería "boblink" y un usuario de Facebook sería esta estrategia podría también "bobface." trabajar con contraseñas.

Cuando los piratas liberan listas de nombres de usuario y contraseñas, otros hackers hacen nota de los nombres de usuarios reales y válidos y, a veces usan esto como un vector para atacar a otros sitios. Mantener sus nombres de usuario único reduce el riesgo de que varias cuentas que comparten las mismas credenciales podrían verse comprometidas.

Usar autenticación de dos factores

Algunos sitios permiten a los usuarios optan por utilizar la autenticación de dos factores. Este tipo de seguridad requiere un nombre de usuario y contraseña (primer factor) y luego alguna otra forma de seguridad (segundo factor) como una lectura biométrica - una huella digital, por ejemplo - o un código de un dispositivo seguro. autenticación de dos factores protege contra las violaciones de contraseña al proporcionar otro nivel de seguridad, de modo que incluso si la contraseña está expuesto el hacker no puede obtener acceso a la cuenta. Por ejemplo, PayPal incluye un sistema de autenticación de dos factores de opt-in. Los titulares de cuentas o bien puede comprar una tarjeta de acceso que incluye una lista de rotación al azar de números o elegir que los mensajes de texto enviados a su dispositivo móvil registrado durante el proceso de inicio de sesión. Cuando el usuario accede a su cuenta, debe proporcionar el nombre de usuario y contraseña, y luego suministrar el número de seis dígitos al azar que aparece en la etiqueta de tecla dedicada oa través de un mensaje de texto. Si uno o el otro está equivocado, el proceso de inicio de sesión falla.

Eliminar las cuentas no utilizadas

Nunca deje una cuenta inactiva se llene de polvo. Si no va a utilizar un servicio determinado ya, iniciar sesión y despojar a cabo la identificación de la información o el uso de la historia personal y luego eliminar la cuenta. Es posible que tenga que llamar al proveedor directamente para obtener la cuenta eliminada.

¿Qué hay que hacer cuando usted no puede deshacerse de un error de aplicación Svchost.exe

¿Qué hay que hacer cuando usted no puede deshacerse de un error de aplicación Svchost.exe


errores svchost.exe se han vuelto muy comunes en los sistemas operativos Windows. Por desgracia, la fijación de este problema es vital para el equipo y, si se deja sin mantenimiento, que podría destruir el equipo que el archivo svchost.exe es lo que mantiene el funcionamiento del sistema operativo Windows. Este es un problema de virus malicioso que afortunadamente se puede fijar a través de un programa sencillo.

La limpieza del registro

El uso de un limpiador del registro como limpiador CC y mecánico del registro le ayudará a asegurarse de que el equipo no sólo está libre de virus y spyware en el disco duro, sino también asegurarse de que el registro y procesos están funcionando en el orden correcto. La razón de esto es importante es porque la ubicación es svchost.exe en el registro y tendrá que ser reparado antes de que el equipo empieza a actuar correctamente.

Después de uno de estos limpiadores del registro se ha instalado y ejecutado para comprobar si hay virus, se localizará el archivo svchost.exe y hacerle saber que hay un problema dentro del archivo. Se le dará la decisión de fijar el archivo, y usted aceptará y permitir que el programa para reiniciar el ordenador y reparar el archivo. Tras el reinicio, los mensajes de error desaparecerán a medida que el programa se han encontrado en el interior de la codificación del archivo que causa el error y lo borra, dejándole con un archivo svchost.exe que funcione correctamente y un ordenador funcione sin problemas.

Cómo desactivar la configuración del ordenador que hace que el salto del puntero del ratón a una ventana activa

Las versiones recientes de Windows contienen una opción puntero del ratón que hace que el puntero se desplace automáticamente a la opción por defecto cuando se abre un cuadro de diálogo. Por ejemplo, si aparece una ventana con las palabras "Aceptar" y "Cancelar" aparece, esta opción hace que el puntero a reposicionarse sobre una de las opciones (por lo general en "OK") de modo que el usuario puede hacer clic rápidamente la opción en lugar de mover el ratón alrededor. Si se ha configurado esta opción accidentalmente, sin embargo, puede ser una molestia. Se puede quitar el "Ajustar a" una característica a través del Panel de control de Windows.

Instrucciones

1 Haga clic en el botón "Inicio" y haga clic en "Panel de control".

2 Haga clic en "Cambiar a vista clásica" en Windows XP o "Vista clásica" en Windows Vista. En Windows 7, haga clic en la opción "Ver por:" menú desplegable y seleccione "Iconos pequeños".

3 Haga doble clic en el icono "Mouse".

4 Haga clic en la pestaña "Opciones de puntero".

5 Quite la marca de la casilla "Mover automáticamente el puntero al botón predeterminado en un cuadro de diálogo," bajo el "Ajustar a" categoría.

6 Haga clic en "Aceptar" y cierre el Panel de control.

Lo que hace CC y BCC en un medio de Hotmail de correo electrónico Enviar la zona?

Lo que hace CC y BCC en un medio de Hotmail de correo electrónico Enviar la zona?


Enviando un correo electrónico a otra persona requiere poco del usuario, además de la dirección electrónica del receptor y un mensaje. Pero más allá de eso, las especificaciones detrás de correo electrónico que asegurarse de que sea correctamente los mensajes también ofrecen una amplia gama de funcionalidad que no siempre es evidente. Una de estas funciones, disponibles en Hotmail, es la copia de carbono y la relacionada Blind Carbon Copy. Cuando el intercambio de correos electrónicos con varios amigos / clientes a través de Hotmail, la funcionalidad de Carbon Copy puede asegurar que todos los involucrados recibe mensajes y se mantiene informado.

Copia al carbón

El área de "Enviar" del software de correo electrónico de Hotmail por lo general contiene un campo marcado como "CC" para "Carbon Copy". Una referencia a los días de las máquinas de escribir en que se utilizó el papel carbón para hacer múltiples copias de la misma carta, el campo CC en un correo electrónico designa las personas que van a recibir copias del correo electrónico. Así, mientras que la persona que originalmente destinado a recibir el mensaje recibirá la carta, también lo hará la gente que aparece en el campo CC.

Copia oculta

En relación con la CC es la copia a carbón oculto. Casi idéntica a CC, BCC también oculta la identidad de otros destinatarios. Cualquier persona que reciba una copia de un correo electrónico se puede ver quién recibió una copia de ese correo electrónico. Cualquier destinatario en el campo BCC, sin embargo, no aparecerá en la copia de cualquier otro destinatario del mensaje.

La cortesía y Carbon Copy

Varios destinatarios pueden ser designados en el campo "Para". Nombres que aquí se comportan de forma idéntica a un CC. Todos los destinatarios recibirán el mismo correo electrónico. El uso de la funcionalidad CC, sin embargo, es una cuestión de definición y la etiqueta. Cuando un destinatario carta es en el campo de un correo electrónico "Para", significa que el mensaje es para esa persona específicamente. Cualquier otra persona que se aparece en copia en el mensaje simplemente recibe una copia. CC continuación, permite a un emisor para designar que el mensaje es para, que se espera para responder, y que está "en el saber", pero no necesariamente el público principal.

La cortesía y la copia a carbón oculto

BCC no está destinado a funcionar como una herramienta para espiar. Más bien, BCC ayuda a reducir las cabeceras de correo electrónico más largos que pueden contener decenas de usuarios que aparece en copia. Por otra parte, BCC oculta las direcciones de correo electrónico en los casos en que los usuarios están involucrados en un proyecto o una conversación en calidad de testigo, pero que no quieren que su correo electrónico compartido al público. La buena etiqueta sugiere que incluso cuando se utiliza BCC, un remitente de un mensaje de mencionar que otros destinatarios reciben copias del mensaje.