| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes Internet >> Content
    Correo electrónico Temas de Seguridad
    Bien gestionado , el correo electrónico puede ser una excelente herramienta de comunicación , lo que le permite comunicarse con personas de todo el mundo de forma casi instantánea . Por desgracia, también puede permitir a los hackers acceder a los ordenadores de los usuarios desprevenidos y engañarlos para que proporcionen información vital. Conocer las áreas comunes de la inseguridad de correo electrónico puede ayudar a que la cabeza de los atacantes antes de que puedan poner en peligro su sistema. Spoofing

    Con demasiada frecuencia , la gente está demasiado confiada de correo electrónico. Los mensajes vienen de amigos y compañeros de trabajo , y nadie pone en duda la legitimidad de cada uno. En la gran mayoría de los casos , los mensajes son de quien dice ser de , pero no es difícil de correos electrónicos falsos . Encabezados falsos , nombres de cuenta y otros trucos similares pueden permitir a un tercero hacer una comunicación parecer se trata de un contacto de confianza. Una vez que tienen su confianza , ellos pueden intentar engañarle para que revele información.
    Phishing

    Phishing es una técnica mediante la cual los hackers engañan a las víctimas en la entrega de contraseñas y otros información personal por suplantación de un correo electrónico, con frecuencia uno de una figura de autoridad. Correos electrónicos de phishing suelen exigir a la víctima a proporcionar alguna información o inicie sesión en su cuenta en un sitio web tan pronto como sea posible, las consecuencias prometedoras si ignoran la Directiva. En muchos casos , estos mensajes se presentan como advertencias de un intento de intrusión , solicitando la contraseña y otra información para verificar que usted es , de hecho, el titular de la cuenta . Si usted se cae para el correo electrónico falso , el hacker puede entonces utilizar esa información para comandar sus cuentas.
    Adjuntos

    Otro método de ataque por correo electrónico es la el uso de adjuntos de correo electrónico . Muchas personas utilizan los archivos adjuntos de correo electrónico todos los días para enviar documentos a sus compañeros de trabajo , y enviar un correo electrónico con un protector de pantalla especialmente divertida o presentación de diapositivas es una práctica común. Estos accesorios pueden contener malware, sin embargo, y ejecutar un archivo enviado vía email puede comprometer su sistema. En muchos casos, la persona cuyo nombre aparece en el correo electrónico puede incluso no ser conscientes de que lo enviaron, como los virus y otros programas pueden apropiarse de los lectores de correo con el fin de propagarse a otros.
    Lo que usted puede do

    Siempre que reciba un correo electrónico que parece fuera de lo normal , tomar el tiempo para pensar en la posibilidad de que sea un ataque. Puedes buscar faltas de ortografía y mal palabras que podrían indicar que el autor no es quien dice ser. Tenga en cuenta si ese contacto en particular por lo general remite presenta a usted a través de archivo adjunto, y ser especialmente cuidadoso de las comunicaciones que provienen de personas que no han oído hablar de por un tiempo . Si usted simplemente no puede determinar si un correo electrónico es legítimo de su contenido , siempre puede ponerse en contacto con el emisor a través de otro método para verificar la comunicación. Esta consideración adicional puede ayudar a proteger su sistema frente a los piratas y los que le roban su información para sus propios fines .

    Previous :

    next :
      Artículos relacionados
    ·Características de Cable de Fibra Óptica 
    ·Cómo hacer que Google Home Page Negro 
    ·¿Por qué no ponen Modems en Informática Anymore 
    ·Cómo comparar tarjetas de banda ancha de Verizon 
    ·¿Cuáles son los beneficios de una red Computadora 
    ·Cómo ver mensajes eliminados Facebook 
    ·Cómo convertirse en un proveedor de Internet 
    ·Cómo configurar una red con acceso telefónico 
    ·Pila de protocolos Definición 
    ·Cómo aumentar la señal del router Wi - Fi 
      Artículos destacados
    ·Definición de un Centro de Acceso Router 
    ·Se produjo un error al volver a conectar a la red de Mi…
    ·Cómo saber si alguien está robando Inalámbricos 
    ·Usos de VoIP 
    ·¿Cómo puedo imprimir los Links en Mis Favoritos 
    ·Cómo restablecer el HP OIT contraseña 
    ·¿Cómo puedo acceder a los archivos en Mi PC desde otr…
    ·Cómo instalar un controlador de la controladora Ethern…
    ·Cómo determinar si 2 direcciones IP están en la misma…
    ·Cómo utilizar Rockbox Con un iPod 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com