| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Cómo evitar las estafas de correo electrónico para prevenir el robo de identidad
    Los ladrones de identidad son los ladrones que rompen a través de su computadora . Con el robo de identidad aumenta sin parar , es importante saber cómo protegerse . Uno de los más rápidos y, a veces más fácil, manera para la gente para robar su información es a través de su correo electrónico. Una forma de prevenir el robo de identidad es evitar las estafas por correo electrónico . Cosas que necesitará de computadora
    internet
    Educación conciencia
    Mostrar más instrucciones
    1

    Cómo evitar estafas por correo electrónico para evitar el robo de identidad puede difícil , pero es factible. Las personas que utilizan estafas de correo electrónico como un medio para cometer el robo de identidad a menudo piden su información personal. Tenga cuidado de cualquier correo electrónico pidiendo su número de Seguro Social , nombre de usuario de correo electrónico o contraseña, fecha de nacimiento, o cualquier otro tipo de información personal.
    2

    Si un correo es de una dirección de correo electrónico no familiar y elegir la lectura que hacerlo con precaución. Es necesario leer detenidamente los errores tipográficos , errores gramaticales, o está mal escrito . Aunque hay muchas personas que tienen problemas con la ortografía y tal, muchos anillos de robo de identidad son procedentes de países fuera de los Estados Unidos, por lo que la comprensión de Inglés no es perfecto. Además , el robo de identidad se ha informado de las estafas de correo electrónico que utiliza una dirección de correo electrónico que " parecía" legítima debido a la similitud de las empresas existentes , por ejemplo , Bank of Amerika lugar de Bank of America.
    < Br > 3

    proteja siempre su equipo y contraseñas de correo electrónico . Los ladrones de identidad a tratar de romper las contraseñas si tienen su dirección de correo electrónico. Siempre que se realice una contraseña , en especial para las cuentas bancarias , asegúrese de crear una contraseña segura. Por lo general , esto significa incluir letras, números y caracteres , por ejemplo: 1Buenas * darn * password4me
    4

    Si usted cree que alguien ha intentado acceder a su cuenta de correo electrónico , póngase en contacto con su proveedor de correo electrónico. Usted debe cambiar inmediatamente su contraseña. Si usted tiene el software, ejecutar una comprobación de virus en el ordenador. Sólo toma unos segundos para que un ladrón para robar su información y hacer la vida desordenada.
    5

    No responda a un correo electrónico sospechoso . Este es uno de los mayores métodos para la prevención de robo de identidad . Algunos proveedores de correo electrónico, como Hotmail , tienen una sección para reportar correos electrónicos sospechosos o una estafa de phishing. Es importante tomar un papel activo en la prevención de robo de identidad.
    6

    Nunca responda a una petición de dinero.

    Previous :

    next :
      Artículos relacionados
    ·Cómo crear una clave de seguridad de Linksys que su po…
    ·Cómo configurar IP Tables 
    ·¿Qué es la autenticación CRAM 
    ·¿Cuáles son mis opciones del servidor proxy 
    ·Cómo ver a todos en su Internet inalámbrica 
    ·Análisis de Detección de Intrusión 
    ·Cómo instalar un certificado SSL en Plesk 
    ·Objetivos para un Especialista en Sistemas de Informaci…
    ·Reverse Proxy Explicación 
    ·Web 2.0 Desventajas de seguridad y ventajas de segurida…
      Artículos destacados
    ·Cómo configurar un DD- WRT Red 
    ·Cómo transferir software de un PC a otro 
    ·¿Qué es la Ingeniería de Redes 
    ·Maneras de reducir los delitos informáticos 
    ·Cómo restablecer un Linksys WAP valores predeterminado…
    ·Cómo realizar la prueba para la detección de intrusos…
    ·Estructura de la red LAN 
    ·Cómo configurar un proxy de lectura todos los usuarios…
    ·Cómo Señale un HughesNet Broadband Satellite Dish 
    ·¿Cuáles son los efectos de la VoIP en la sociedad de …
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com