07 Jun 2023 undefined comments

El tamaño de las partículas es ínfimo y de plásticos muy comunes, como polietileno y acrílico. Se detectaron trazas de micropartículas de plástico en 6 de cada 10 muestras de semen de hombres sanos ...

Read More
02 Jun 2023 undefined comments comments

Un informe cuantifica los límites climáticos, naturales y de contaminantes que aseguran el mantenimiento seguro y justo de la civilización.Un amplio grupo de científicos identificó en 2009 nueve lí...

Read More
08 Mar 2023 undefined comments comments comments

Aquí van las razones geográficas y socioeconómicas por las que el río más largo y caudaloso del mundo nunca tendrá una estructura que sirva para cruzar de orilla a orilla.Cuando vemos en algún doc...

Read More
07 Mar 2023 undefined comments comments comments comments

El 43,7% de loretanos no tiene acceso al servicio de agua potable o tratada. Es el mayor déficit en todo el país, según el INEI, y afecta principalmente a la niñez de las zonas rurales de la región...

Read More
06 Mar 2023 undefined comments comments comments comments comments

Perú se ubica en la escala de desigualdad por encima de México. El informe señala que el 1% de la población más rica del mundo concentra entre el 25% y 30% de los ingresos totales de su país...

Read More
15 Oct 2022 undefined comments comments comments comments comments comments

Al principio de su historia, el planeta rojo habría sido probablemente habitable para los metanógenos, microbios que viven en hábitats extremos de la Tierra.El Marte noáquino habría sido un hábitat...

Read More
15 Oct 2022 undefined comments comments comments comments comments comments comments

La astrofísica del Centro de Astrofísica Harvard & Smithsonian en Cambridge, detalló que se trata de un fenómeno completamente nuevo ya que “estamos observando la evolución estelar en tiempo r...

Read More
13 Aug 2022 undefined comments comments comments comments comments comments comments comments

El dispositivo podría suministrar energía constante a una amplia variedad de aparatos electrónicos alimentándose de la transpiración humana.Investigadores de la Universidad de Massachusetts Amherst...

Read More

Latest Posts:

22 de octubre de 2012

Diez consejos para proteger tu correo electrónico

malware
GaleríaFotogalería: Los centros de datos de Google
Haz click aquí

El correo electrónico es una de las vías más frecuentes de entrada de virus a nuestros ordenadores. Por este motivo, la compañía de soluciones de software de seguridad Eset ha propuesto un decálogo de buenas prácticas que nos permitirán protegernos contra el robo de contraseñas, los timos y las infecciones de nuestros equipos.

1. No ejecutar los archivos adjuntos que provengan de remitentes desconocidos.


2. De la misma forma, evitar hacer clic en los enlaces incrustados en los correos que provienen de desconocidos o direcciones no confiables.
3. Los bancos nunca piden información confidencial por e-mail. Un engaño muy frecuente es el phishing, que consiste en falsificar la web del banco y redireccionar allí al usuario a través de un enlace. De esta forma pueden hacerse con los datos de identificación del usuario y acceder a su cuenta bancaria.
4. Habilitar el filtro anti-spam.
5. Utilizar diferentes cuentas de correo. Por ejemplo, es recomendable usar una cuenta exclusivamente para recibir correos con poca importancia, avisos comerciales, mails de listas de correo masivas, etc.
6. Utilizar contraseñas seguras, es decir, que tengan diez o más caracteres e incluyan mayúsculas, minúsculas, números y caracteres especiales. Además es recomendable usar una cuenta por cada servicio.
7. Evitar acceder al correo electrónico desde equipos públicos.
8. Usar con precaución las redes Wi-Fi públicas, puede haber alguien capturando las contraseñas de los usuarios.
9. A la hora de enviar un mensaje a muchos contactos, utilizar el envío en copia oculta (CCO), de esta forma se protegen las direcciones de los destinatarios.
10. El mejor aliado de su seguridad cibernética es uno mismo. Es recomendable estar actualizado en materia de seguridad informática.

Y además…
 Fuente:

google.com, pub-7451761037085740, DIRECT, f08c47fec0942fa0