Cómo Proteger Su Bandeja De Entrada De Correo Electrónico De Piratería

Tabla de contenido:

Cómo Proteger Su Bandeja De Entrada De Correo Electrónico De Piratería
Cómo Proteger Su Bandeja De Entrada De Correo Electrónico De Piratería
Anonim

Puede proteger su bandeja de entrada de correo electrónico contra piratería almacenando una contraseña compleja, una pregunta secreta o especificando un número de teléfono móvil. Además, el usuario debe cumplir de forma independiente las reglas básicas de seguridad cuando trabaja con correo electrónico.

Cómo proteger su bandeja de entrada de correo electrónico de piratería
Cómo proteger su bandeja de entrada de correo electrónico de piratería

Cualquier usuario de correo electrónico normal está interesado en proteger eficazmente su propio buzón de correo contra piratería. Si los ciberdelincuentes obtienen tal acceso, entonces una persona a menudo pierde no solo información importante y personal de la correspondencia, sino que también corre el riesgo de perder dinero en cuentas bancarias, datos para ingresar otros recursos, brinda a los estafadores la oportunidad de usar su propia base de datos de contactos para sus propios fines. termina.

Para una protección efectiva, solo hay dos formas: la primera es utilizar todo el arsenal de herramientas de protección que ofrece el servicio de correo, y la segunda implica el cumplimiento de las reglas básicas de seguridad al usar la caja a diario, visitando otros sitios.

Uso de la seguridad del buzón

El medio básico para proteger cualquier buzón de correo electrónico es una contraseña compleja, que el usuario establece y guarda por su cuenta. La mejor opción es usar una contraseña con el número máximo permitido de caracteres, que combine letras mayúsculas y minúsculas, números y otros caracteres. La práctica muestra que tales combinaciones son las más difíciles para el pirateo ordinario.

Además, debe crear una contraseña similar para indicarla en la respuesta a la pregunta de seguridad. El contenido de la respuesta en sí no es de importancia fundamental, y la presencia de una combinación sin sentido de varios caracteres en la respuesta complicará significativamente la tarea de los estafadores que desean acceder al buzón. Finalmente, debe aprovechar la oportunidad que ofrecen muchos servicios para guardar su propio número de teléfono móvil, que se utiliza para cambiar datos, restaurar el acceso y, en casos excepcionales, para ingresar correo.

Cumplimiento de las normas de seguridad al utilizar el correo electrónico

Al utilizar su propio buzón de correo electrónico, se deben seguir ciertas reglas de seguridad. Por ejemplo, algunos métodos de piratería se basan en el uso de archivos temporales que permanecen en la computadora del usuario. Es posible excluir estos métodos solo si una persona cierra sesión regularmente en su cuenta de correo electrónico después de completar el trabajo (y no solo cierra la pestaña correspondiente en el navegador).

Además, no debe, bajo ningún concepto, facilitar sus datos a personas no autorizadas para acceder a su buzón. Además, no es necesario que responda a los mensajes que se disfrazan como cartas a la administración. Su característica común es la solicitud de comunicación de cualquier dato, lo que nunca hace la administración oficial del servicio postal.

Recomendado: