“Conocimientos Redes>Redes Internet

Riesgo de Recepción y Apertura de archivos adjuntos por correo electrónico

2016/2/24
La seguridad informática es un riesgo cuando se abre un archivo adjunto a un correo electrónico de una fuente desconocida . Antes de dejar la curiosidad llegar a usted , tenga en cuenta los peligros asociados con la descarga de un archivo adjunto de correo electrónico. La única vez que segura para descargar un archivo adjunto es cuando usted está esperando y lo sabes de quién es . Phishing

El phishing es un tipo de peligro asociado con los archivos adjuntos de correo electrónico . Esto es cuando una persona te envía un correo electrónico con un enlace o archivo adjunto que , al abrirse, se establece para obtener la información de su cuenta. Con esa información , una persona puede cortar en sus cuentas bancarias y robar su dinero y /o identidad.
Troyanos

troyanos son un tipo de virus que su equipo puede conseguir al abrir un archivo adjunto de correo electrónico. Este tipo de virus se suma el malware en su sistema y hace que las ventanas emergentes se bloquee su navegador Web o para hacer que el sistema no funcione correctamente.

Virus

virus son realizado a través de archivos adjuntos con cualquier tipo de extensión de archivo . Cuando se hace clic en ellos no hay manera de detener el virus. Sin embargo , usted puede proteger su equipo mediante un programa de software anti - virus.
Software

Ejecutar software antivirus con frecuencia, especialmente si considera que su sistema está infectado . El software anti -virus no sólo eliminar cualquier virus de su computadora , pero va a hacer que te sientas seguro de que su sistema no se colgará .
Consejos

Nunca descargar un archivo adjunto que no venga de un miembro de amigo, colega o familiar. Advierta a la gente si su cuenta de correo electrónico ha sido hackeado y los correos electrónicos se envían a las personas que contienen enlaces o archivos adjuntos . Esto los protegerá de la infección también.

Redes Internet
¿Cómo podemos mantener cuentas en línea segura
Protocolos utilizados en TCP /IP
Introducción a la informática de cliente servidor
Cómo conseguir inalámbrica rápida para configurar su lugar de otro conductor
Cómo comparar Velocidad de Internet por MBPS
Cómo bloquear sitios web en ISA Server 2004
Cómo configurar el servidor Web Apache para trabajar con Weblogic
Cómo actualizar un enchufe para teléfono al conector de red
Conocimientos Informáticos © http://www.ordenador.online