Menú
Está libre
registrarse
el principal  /  Programas / Cómo proteger su computadora desde el acceso a la contraseña no autorizado. Cómo proteger su computadora de la penetración de Hacker: consejos útiles

Cómo proteger su computadora del acceso a la contraseña no autorizado. Cómo proteger su computadora de la penetración de Hacker: consejos útiles

Los virus informáticos ofrecen muchos problemas y problemas a muchos usuarios. Y todos ellos en la abrumadora mayoría de los casos están instalados antivirus. La salida ONE: el antivirus no proporciona el nivel de protección necesario. Este problema debe resolverse mediante la configuración integral de la computadora y aprender los conceptos básicos de la seguridad.

1. Lo que necesitas saber sobre los virus.

El virus es un programa malicioso creado por un atacante. El propósito de los primeros virus fue la autofirmación de sus creadores, y su acción fue perjudicial para la computadora. Hoy en día, la abrumadora mayoría de los virus son esenciales para recibir fondos ilegalmente de una forma u otra.

Para protegerse efectivamente contra virus, debe saber cómo actúan. Las tareas principales de los virus es penetrar en la computadora del usuario, proporcionar su lanzamiento, protegerse de la detección y eliminación de acciones destructivas.

2. TIPOS DE VIRUSES

Los virus infectan la computadora de varias maneras y dependiendo de esto se dividen en diferentes tipos.

Virus del archivo

Infecta otros programas y archivos agregando su propio código de software. Por lo tanto, al iniciar un programa o archivo infectado, se realiza un código malicioso. Si los archivos del sistema están infectados con el virus, el código malicioso se inicia automáticamente con cada computadora de carga.

Gusano

El gusano es un virus autosambio. Penetrando la computadora del usuario, el gusano se duplica, coloca muchas copias en diferentes carpetas Con diferentes nombres, lo que dificulta la eliminarlo. Los gusanos también se pueden copiar a través de red local En las carpetas públicas en otras computadoras, envíe su correo electrónico a través de programas de mensajería y utilizando ataques de red.

Virus doble

Algunos virus eliminan o hacen archivos ocultos y carpetas de usuario y reemplácelos con archivos maliciosos con los mismos iconos y nombres. El usuario intenta abrirlos y ejecutar código malicioso. Tales virus se encuentran ahora en las unidades flash.

Troyano

Los troyanos llaman virus que no infectan otros archivos, sino colocar sus propios archivos en la computadora del usuario. A menudo, estos archivos se encuentran en las carpetas del sistema operativo, están enmascaradas para los archivos del sistema, se escriben para autoeload y se ejecutan entre sí para descargar la computadora. La identificación de Trojan es más difícil, ya que sus acciones son similares a otros programas que también agregan sus archivos al sistema y comienzan con la computadora.

Programa falso

Algunos virus están enmascarados para programas útiles para descargar archivos de Internet, visualizar video en sitios, mejorar el rendimiento de la computadora e incluso la protección contra virus que el propio usuario instala el programa, lo usa y ni siquiera sospecha sus "capacidades indocumentadas".

También estos programas a menudo están tratando de obtener dinero del usuario. Por ejemplo, un falso antivirus o un programa para eliminar errores en el sistema detecta varias docenas de virus o problemas inexistentes en su computadora, algunos de ellos están correctamente fijados de forma gratuita, y el resto después de comprar la versión completa o enviar SMS. Este es un fraude clásico.

3. Acciones de los virus.

Independientemente del método de infección de una computadora, los virus pueden producir varias acciones y en esta característica también se dividen en diferentes tipos.

Muestra la publicidad obsesiva en los navegadores de Internet, reemplace la dirección de la página de inicio, redirige a los usuarios a varios sitios. Se instaló como un programa adicional, un plug-in o el panel del navegador con otros programas gratuitos o bajo el disfraz de algo útil de Internet.

Espías y keylogeres

Diseñado para robo de información y contraseñas confidenciales. Se siguen las acciones del usuario, buscando información confidencial en la computadora, recopile datos ingresados \u200b\u200bdesde el teclado, desde el portapapeles, las capturas de pantalla de la pantalla y envíelas a un atacante. El propósito de tales programas son los datos más diferentes. Los números de la tarjeta bancaria le permiten robar fondos de la cuenta bancaria. Con las cuentas de piratería de las redes sociales y Skype, los mensajes se pueden enviar a sus amigos con una propuesta para descargar algún archivo o visitar el sitio. El correo se puede utilizar para enviar spam. Llaves con licencia Se pueden vender programas, cuenta y propiedad de juegos en línea.

Furgents-Buckers

Bloquee la operación del sistema operativo y muestre un mensaje con el requisito de enviar un SMS o pagar una cierta cantidad para alguna cuenta. Después de eso, promete desbloquear la computadora. Pero en la abrumadora mayoría de los casos, no se produce un desbloqueo. Para eliminar dicho virus y restaurar el funcionamiento normal de la computadora que necesita para tener alguna experiencia.

Los extorsionistas del armario pueden informar que supuestamente violó el Acuerdo de licencia de Windows, someterse a organismos encargados de hacer cumplir la ley (Ministerio de Asuntos Internos), mostrar imágenes y texto impactantes de contenido obsceno.

Encriptores de empresas

Cifrar imperceptiblemente en la computadora. archivos personalizados - Documentos, fotos, videos, etc. Cuando todos los archivos se cifran en la pantalla, aparece un mensaje con la solicitud para enviar un SMS o pagar una cierta cantidad para alguna cuenta. Después de eso, se promete ejecutar archivos. Pero en la mayoría de los casos, la decodificación no ocurre.

Restaurar archivos cifrados es posible solo en la copia de seguridad. Recomiendo almacenar archivos valiosos (Documentos, fotos, etc.) en el disco externo.


Batnets

Aplicar a un gran número de computadoras y proporcionarles un acceso a un atacante. El virus no se muestra mientras no reciba un equipo especial. Las computadoras infectadas (zombies) se utilizan para organizar ataques a gran escala en servidores empresariales, agencias gubernamentales y correo no deseado.

Backdors.

Abrir acceso a la computadora. Usándolos El atacante puede descargar varios programas maliciosos en la computadora. Como necesita, estos programas pueden ser eliminados o reemplazados por otros.

4. Formas de penetración de virus.

Los virus pueden penetrar en una computadora con varias maneras, con una unidad flash infectada, un disco de CD / DVD, desde Internet y local. red de computadoras. En este caso, se pueden usar varias vulnerabilidades en el sistema operativo, programas, ingeniería social y phishing.

Flashki

Muchos virus se distribuyen utilizando archivos en unidades flash y discos externos. Es suficiente para insertar una unidad flash en una computadora infectada y el virus estará de inmediato. Luego, cuando se inserta una unidad flash en una computadora sana, el virus se transfiere a ella. Después de eso, la computadora recién infectada comienza a infectar otras unidades flash.

CD/ DVD.- disco

Los virus pueden ser transferidos a través de CD / DVD. A ambos pueden ser archivos de usuario infectados y virus penetrados a través del programa de grabación en disco.

La Internet

En Internet, muchos archivos y programas infectados, después de descargar y apertura, la computadora está infectada con el virus. Además, en sitios modernos, scripts y otras tecnologías basadas en el código del programa se utilizan para mejorar la interactividad. Los atacantes crean scripts diseñados para difundir virus. Es suficiente para ir al sitio con un script de este tipo y el virus ya está en su computadora, incluso si no ha descargado nada y no se ha instalado.

La red local

Si una de las computadoras unidas a la red local con otras computadoras se infectará, entonces los virus se pueden transmitir a otras computadoras a través de carpetas disponibles públicamente o utilizando ataques de red. Si su proveedor que no sea el servicio de Internet tiene una red local, la intensidad de los ataques de la red y la probabilidad de infección serán altas.

Vulnerabilidades en el sistema.

Los ataques de red se producen constantemente en las computadoras informáticas, que son posibles tanto de la red local como de Internet. Utilizan varias vulnerabilidades en el sistema operativo, servicios de red y controladores. Los paquetes de red especiales se envían a la computadora del usuario, que conduce a fallas en la operación de los componentes de software para interceptar el control sobre ellos. Luego, la laguna se crea en ellos, a través de la cual el virus llega a la computadora. Para infiltrarse, es suficiente para conectar la computadora a la red local o a Internet, no se requieren acciones de usuario.

Vulnerabilidades en los programas.

Los virus también pueden penetrar en una computadora a través de varias vulnerabilidades en los programas. Puede ser tanto los ataques de red en los programas que utilizan Internet y varios archivos infectados. Por ejemplo, el código malicioso se puede implementar en el archivo Word, Excel, PDF o en cualquier otro. Al abrir un archivo infectado, hay intercepción de control sobre el programa y la introducción adicional del virus en el sistema.

Ingeniería social

Muchos virus se aplican con correo electrónico Y los sitios de Internet creyendo al usuario en el hecho de que obtendrá algo útil, valioso o interesante si abre un archivo determinado o va a algún sitio. Si el usuario cree e implementa la acción propuesta, entonces su computadora se infectará con el virus.

Además, los usuarios se envían correos electrónicos, mensajes en redes sociales, Skype, SMS e incluso vienen llamadas para informar algunos datos personales. Al mismo tiempo, el atacante puede estar representado por un empleado del Banco, el servicio de apoyo de algún sitio e incluso a otro o familiar.

Suplantación de identidad

El phishing es una sustitución de una dirección de un sitio popular para infectar la computadora con un virus o obtener información confidencial.

Existen informes de usuarios supuestamente en nombre de la administración del sitio o en la red social donde está realmente registrado, con una propuesta para ir al sitio para resolver algunas preguntas y sugiere un enlace muy similar a la dirección oficial del sitio. Si el usuario pasa a través de este enlace, entonces su computadora está infectada con el virus.

Además, los atacantes crean sitios especiales que repiten exactamente las páginas de autorización de sitios web oficiales de bancos, servicios postales, redes sociales, juegos en línea, etc. La dirección del sitio, también, también puede ser muy similar. Luego, los usuarios se envían un correo electrónico supuestamente en nombre del sitio, con algún aviso y referencia para ir al sitio. Al hacer clic en el enlace, el usuario llega a la página de autorización falsa donde se invita a ingresar un inicio de sesión y una contraseña. Después de ingresar la contraseña, es enviado por un atacante y ocurre cuando se toma la cuenta, y el usuario se redirige al sitio web real y no se nota la sustitución.

Después de que el virus ingrese a la computadora, se prescribe a la puesta en marcha para ejecutarse cada vez que se enciende la computadora. Aquí están las formas principales de iniciar virus:

  • Administrador de tareas
  • Registro de Windows
  • Servicios de Windows
  • Plugins y paneles de navegadores de Internet.
  • Complementos de Explorador de Windows
  • Archivos de sistema infectados
  • Sector de arranque o partición de disco
  • Corrientes alternativos de NTFS
  • Pila de red
  • Impresión en la piscina
  • Además, todavía hay cientos de los llamados puntos automáticos. El mismo virus puede usar varios de ellos a la vez. Esto complica enormemente la identificación y eliminación de programas maliciosos.

    6. Autodefensa de los virus.

    Casi cualquier virus, penetrando en la computadora y hablando en AutoLoad, intenta protegerse de detectar y eliminar de varias maneras.

    Reinicio automático

    La forma más fácil de proteger el virus es iniciar varios procesos independientes que se siguen los unos a otros. Si se completa uno de los procesos, entonces el resto lo reinicia. Esto complica la desconexión del virus para eliminarlo.

    Protección contra eliminación

    Los procesos virales en la memoria de la computadora son seguidos por los archivos de virus en los puntos de disco y automóviles. Si el usuario o el antivirus eliminan el archivo virus o el punto de su autorun, se restauran los procesos de virus en la memoria de ellos. Además, la auto-restauración del virus puede ocurrir con cada computadora de carga.

    Ocultar

    Los virus modernos más avanzados utilizan varios métodos ocultar.

    A menudo, su cifrado se utiliza para proteger los archivos virales de la detección, lo que no permite que los programas antivirus identifiquen el código malicioso. Al cargar el código de virus se extrae del archivo cifrado y se coloca en la memoria de la computadora.

    Los virus polimórficos (mutantes) cambian su código con cada infección de la nueva computadora, y algunas veces incluso con cada computadora se reinicia. Esto no permite que las capacidades antivirus identifiquen el código malicioso para las firmas ya conocidas.

    Los ruckitas son componentes especiales incluidos en el complejo de protección de los virus modernos. Penetran el kernel del sistema operativo y tienen los poderes más altos. Rucker están diseñados para ocultar el virus del programa antivirus. Por ejemplo, pueden interceptar los llamamientos antivirus al disco y al registro, elimine los nombres de los archivos virales del flujo de datos, la configuración del registro y transmite un antivirus a los datos más cercanos.

    Además, el virus en sí puede funcionar en modo kernel, donde solo los componentes más importantes del sistema tienen acceso al acceso, como los controladores de dispositivos. A partir de ahí, incluso pueden combatir los programas antivirus.

    Neutralización del antivirus

    Algunos virus de alta tecnología pueden enfrentar con éxito los programas antivirus, neutralizan total o parcialmente sus algoritmos.

    El virus más peligroso es el que no se permite detectar no conduce a problemas en el sistema operativo y vidas de larga data en una computadora con un robo de información confidencial y dinero de usuario.

    7. Formas básicas de proteger contra virus.

    Decidí dividir los métodos de protección contra virus y amenazas de seguridad para los principales obligatorios para todos, y adicionales, a solicitud del usuario. En esta sección, consideraremos las formas básicas de protección, y en la siguiente charla sobre más.

    Los virus modernos son programas de alta tecnología con un complejo de disfrazamiento y autodefensa, lo que es difícil de detectar y neutralizar. Por lo tanto, las medidas integradas también deben usarse para proteger contra ellos. Este es un programa antivirus, superpuesto a todos. métodos posibles Penetración de virus y siguiendo principios de seguridad cuando se trabaja en una computadora. Todo esto no es tan difícil, solo una vez que sea bueno configurar la computadora y no violar ciertas reglas.

    7.1. Protección del virus del archivo

    Para proteger contra los virus de los archivos de infección, es suficiente para instalar cualquier antivirus.

    Los antivirus pagados proporcionan un alto nivel de protección y otras amenazas de seguridad. Adquirirlos tiene sentido si está tratando con información confidencial valiosa o realice transacciones financieras graves. Lo mejor para los países de habla rusa es Kaspersky Internet Security. Si la computadora es débil, puede comprar un espacio de seguridad del Dr.Web más rápido y fácil.

    De libre, para Windows 7.8.1.10 Sistema operativo, recomiendo avast. Para Windows XP - 360 Total Security o Avira. Ambos programas son rápidos, pulmones y son adecuados para computadoras débiles. 360 la seguridad total tiene diferente funciones adicionales - Limpieza de discos, seguimiento actualizaciones de Windows, La protección de una webcam y es adecuada para aquellos que aman entender todo. AVIRA contiene todos los elementos de seguridad necesarios y es más adecuado para los amantes del minimalismo que no quieren profundizar en la configuración.

    Nunca apague el antivirus y no abra los archivos sospechosos como si no lo quisiera. En la abrumadora mayoría de los casos, no obtendrás lo deseado y solo te dañarás.

    7.2. Protección contra programas falsos e infectados.

    Utilice solo programas populares bien conocidos. Descargue programas solo desde sitios de desarrolladores y sitios populares conocidos. Marque todos los archivos descargados en virustotal.com.

    Deseche la instalación de programas dudosos, especialmente aquellos que, de acuerdo con los resultados de la prueba en Virustotal.com, son indeseables. Siempre elija una instalación selectiva y tome las garrapatas con componentes adicionalmente ofrecidos.

    7.3. Protección contra virus en unidades flash.

    Proteger contra la infección de la computadora a través de la unidad flash USB es más fácil. Para hacer esto, deshabilite las unidades Flash Autorun en el Registro de Windows. Hice un archivo especial que establece los parámetros deseados en el registro automáticamente y funciona con todas las versiones de Windows. Tienes suficiente para ejecutarlo y aceptar hacer cambios en el registro.

    Para que los cambios surten efecto, debe reiniciar la computadora. Después de eso, el autorrun de los virus de las unidades flash será imposible. Tenga en cuenta que la ventana de Autorun al insertar las unidades de flash no aparecerá. Puede ir a la unidad flash USB a través del Explorador de Windows (mi computadora).

    Puede descargar el archivo de archivo de archivo en la sección "" ".

    7.4. Protección contra virus en CD / DVD.

    Los CD / DVD de Autorun también podrían estar desactivados en el Registro. Pero la propagación de virus en los discos ya es rara y los antivirus se bloquean fácilmente. Y apague el disco Autorun, entregará muchos inconvenientes, ya que es manualmente para buscar el programa Autorun en ellos. Por lo tanto, recomiendo no molestarlo.

    7.5. Protección de scripts en el navegador.

    Para un navegador Firefox, hay un muy buen plugin de Noscript. Después de instalarlo, algunos sitios pueden perder parte de la funcionalidad. Pero suficiente clic simple El mouse los agregó a la lista permitida y su funcionalidad será restaurada.

    Pero usted no necesita agregar todo en una fila, pero solo aquellos sitios de los que confían absolutamente. Entonces la seguridad en Internet estará en un nivel bastante alto.

    Para navegador cromo. Hay un plugin Scriptblock similar. El principio de su acción es el mismo. En los sitios permitidos, los scripts no están bloqueados, y en el resto estará a salvo.

    7.6. Protección de contraseña en el navegador

    Todos los navegadores le permiten recordar las contraseñas para los sitios cuando ingrese por primera vez.

    Es conveniente, ya que en las entradas posteriores a este sitio no se requiere la contraseña para ingresar. Pero esto no es seguro, ya que la contraseña del navegador puede ser secuestrada.

    Para los navegadores de Firefox y Chrome, hay un excelente complemento de LastPass, que también ofrece guardar contraseñas al ingresarlas en sitios, pero las mantiene en un repositorio seguro. Al ingresar sitios, sustituye un inicio de sesión y una contraseña a los campos adecuados, lo cual es muy conveniente.

    No ingrese sus contraseñas en las computadoras de otras personas, ya que pueden infectarse con un espía o un keylogere.

    Puede descargar FlastPass Plugin en la sección "".

    7.7. Protección de la ingeniería social

    No haga clic en Publicidad dudosa en Internet, especialmente en imágenes parpadeantes con promesas increíbles. En el mejor de los casos, llegará al sitio donde sea fraudulento, intentará convencer a algo de comprar, en el peor momento del sitio infectado con el virus.

    Nunca descargue los archivos y no siga los enlaces de los mensajes de correo electrónico si vienen del destinatario desconocido para usted. ¡No importa cuán tentador o inofensivo fue este mensaje, en el 99% de los casos que desea engañar!

    Además, no abra los archivos adjuntos y no siga los enlaces de los mensajes extraños que provengan de alguien de sus conocidos (como mirar mi foto o descargar un programa genial). Lo más probable es que esto sugiere que su cuenta de conocido pirateó y se usa para enviar mensajes maliciosos. Póngase en contacto con su conocido, pregunte si le envió este mensaje y le advierte sobre un posible problema.

    Si el mensaje en su opinión puede tener una gran importancia (por ejemplo, de su banco), llame allí. No informe a nadie sus contraseñas para operaciones bancarias, correo electrónico, etc. Los representantes oficiales no tienen derecho a preguntar.

    Sé selectivo en las redes sociales, no agregue todo a sus amigos que le preguntan. Estas personas pueden intentar obtener sus datos personales, enviarle mensajes en sitios infectados, fraudulentos o simplemente completar con la publicidad. Cuando aparece la actividad sospechosa, elimina a estas personas de amigos.

    Recientemente, los intrusos también suelen usar SMS e incluso las llamadas a engañar. No envíe SMS de respuesta y no llame. números especificadosDado que el dinero se eliminará por su cuenta. No siga los enlaces a SMS, con la ayuda de ellos ahora aplique virus en teléfonos inteligentes. Especifique toda la información sobre los teléfonos oficiales y en los sitios oficiales, y no por la información de contacto que le envió.

    Recientemente, los informes se han hecho frecuentes que algo le sucedió a su pariente o ganó un premio muy valioso (automóvil, casa, apartamento, etc.) y usted está pidiendo dinero para resolver algunos momentos. Nunca confíe en tales mensajes y verifique la información sobre canales confiables. Lo principal es la comprensión del hecho de que nadie le da a nadie a nadie. Si no compró nada y no estuviera registrado para participar en la promoción, entonces esto es el 99% de engaño.

    7.8. Protección contra el phishing

    Para protegerse de la sustitución del sitio por phishing nunca proceda por los enlaces que se envíen a correos electrónicos. Abra la nueva página del navegador y vaya al sitio deseado desde los marcadores o ingrese la dirección manualmente.

    Todos los navegadores modernos tienen protección de phishing incorporados. Si el sitio se define como el phishing, entonces el acceso a él está bloqueado.

    Las ventanas de bloqueo similares se pueden mostrar cuando un malicioso software.

    Pero los navegadores pueden definir solo falsos de los sitios más populares o aquellos sitios que golpean la lista negra.

    Los más efectivos con el phishing luchan con los antivirus pagados integrales, como la Seguridad de Internet de Kaspersky y el espacio de seguridad del Dr.Web. Los antivirus libres más populares también tienen protección de phishing.

    7.9. Protección contra las vulnerabilidades en el sistema.

    Para protegerse contra las vulnerabilidades en el sistema operativo, es necesario establecer regularmente actualizaciones importantes, ya que es principalmente la seguridad actualizada. Vaya a "Control Panel \\ System and Security \\ Windows Update Update Update Update" y verifique la configuración de actualización. Le aconsejo que habilite la instalación de actualizaciones al modo automático.

    A pesar del hecho de que el soporte oficial para Windows XP se detiene, para algunas computadoras antiguas, este es el único sistema que proporciona suficiente velocidad y funcionalidad. Hay una manera de extender la recepción de las actualizaciones de seguridad de Windows XP hasta abril de 2019. Para hacer esto, hice un archivo especial que trae un pequeño cambio en el Registro de Windows. Es suficiente correr y estar de acuerdo con la introducción de cambios en el registro.

    Después de eso, la instalación de actualizaciones de seguridad en Windows XP durará hasta abril de 2019.

    Puede descargar este archivo en la sección "".

    7.10. Deshabilitando servicios innecesarios

    Otro método de protección generalmente aceptado es deshabilitar el exceso de funcionamiento. Si los componentes potencialmente vulnerables están deshabilitados, entonces el ataque es imposible en ellos. En primer lugar se refiere a servicios de WindowsEse trabajo en cada computadora y con mayor frecuencia se convierte en objetos para los ataques. A muchos de ellos no son necesarios para el funcionamiento normal de la computadora, y su desconexión también tiene una bonificación agradable en forma de un aumento en la velocidad del sistema.

    Disco duro A-Data Ultimate SU650 120GB

    Para deshabilitar el exceso de servicios, debe ir a la consola de control de la computadora. Para hacer esto, haga clic en el botón derecho del mouse en el ícono "Mi PC" o "Windows" (en Windows 8.10) y seleccione "Control ...".

    Vamos a la sección de servicio.

    Ahora debe hacer clic con el botón derecho en el servicio que desea deshabilitar, y seleccione "Propiedades".

    Después de eso, configure el "Tipo de inicio: deshabilitado" y haga clic en Aceptar.

    Ahora, cuando habilita la computadora, el servicio no se iniciará.

    Puede deshabilitar sin dolor algunos servicios que no sean red. Además, si no tiene una red informática local, algunos servicios de red pueden ser deshabilitados. Preparé una descripción de los servicios y recomendaciones más importantes sobre su configuración. Puedes descargarlos en la sección "".

    7.11. Protección contra las vulnerabilidades en los programas.

    Para proteger contra las vulnerabilidades en los programas, es recomendable actualizarlos regularmente a nuevas versiones. La mayoría de los programas tienen la comprobación de actualización. Tan pronto como se detecta la actualización del programa, el usuario está invitado a instalarlo. No descuida los programas de actualización, especialmente aquellos que trabajan con Internet (navegador, Skype, Torrent Client, etc.).

    7.12. Protección contra ataques de red.

    La mejor manera de protegerse contra los ataques a la red es deshabilitar los servicios innecesarios, actualizando regularmente el sistema operativo y los programas para eliminar las vulnerabilidades que se utilizan en los ataques.

    Pero también hay programas específicamente para proteger contra ataques de red que se llaman firewalls. El principio del firewall es que no se pierda los paquetes de Internet en una computadora que contiene datos no solicitados por el usuario. Por ejemplo, si ha ingresado la dirección del sitio en el navegador, en respuesta para obtener paquetes de Internet con el contenido del sitio y el firewall los extrañará. Los paquetes de Internet infectados llegan a una computadora sin una solicitud de usuario y el firewall los bloquea.

    En las salas de operaciones sistemas de Windows Hay un firewall incorporado, que se llama firewall. Con un ajuste de seguridad del sistema competente, suele ser suficiente. Pero también hay soluciones de terceros que son más avanzadas y confiables. Si tiene información confidencial valiosa en su computadora o está trabajando activamente con los sistemas de pago, entonces la protección adicional en forma de un buen firewall no previene.

    Firewall es parte de los antivirus pagados, lo mejor de los cuales son Kaspersky Internet Security y el espacio de seguridad del Dr.Web. Si tiene un antivirus, entonces su computadora está protegida firmemente de los ataques de red y un firewall separado que no necesita. Además, tal solución será la mejor en términos de compatibilidad de antivirus con firewall.

    Desde el Firewall más popular, Free Popular es libre de firewall, que se puede instalar desde el complejo Paquete Anti-Virus Outpost Security Suite Free y se usa además de cualquier antivirus libre. La desventaja de tal decisión es posibles conflictos Entre antivirus y firewall.

    La mejor manera de protegerse contra los ataques de Internet o el proveedor local está conectado a una computadora a través de un enrutador. El enrutador tiene la funcionalidad del archivo de hardware. Oculta una computadora de los hackers y bloquea de manera confiable todos los paquetes de Internet no solicitados incluso antes de que caigan en la computadora. Además, el enrutador en cierta medida protege la placa base de averías eléctricas por parte del proveedor, lo que sucede con bastante frecuencia.

    Pero el enrutador no protege contra ataques con computadoras infectadas conectadas a una red local de hogares o oficinas, sino solo de los que provienen de Internet. Por lo tanto, el firewall del software debe trabajar en cada computadora.

    7.13. Sistema de respaldo

    Incluso la configuración de la calidad de la computadora y los siguientes principios de seguridad no proporcionan garantías al 100% de que algún virus difícil no penetrará en la computadora. Pero hay un medio que lo protege de manera confiable de las consecuencias de la infección. Esta es la creación.

    La herramienta incorporada de recuperación de Windows no es efectiva. Primero, protege solo los archivos del sistema más importantes, y el virus puede estar en otro lugar. En segundo lugar, los virus a menudo penetran en el almacenamiento de respaldo y se restauran con la restauración del sistema, que reduce todo el sistema de copia de seguridad.

    Para crear una copia confiable del sistema, debe configurar una computadora con Scratch y realizar un disco completo "C" usando un programa de terceros. Además, lo protegerá a usted y a partir de cualquier falla en el sistema o software.

    Uno de los mejores programas de copia de seguridad es Acronis. Verdadera imagen.Ella es pagada Pero hay una excelente alternativa gratuita - Kit de rescate de Paragon gratis.

    Para realizar una copia de seguridad exitosa del sistema, seguido de una recuperación rápida debe observarse algunas condiciones simples.

    Los archivos de usuario no deben almacenarse en el disco "C", de lo contrario, cuando se restaura el sistema, se perderán. Tenga en cuenta que los archivos en el "Desktop" y en la carpeta Mis documentos están físicamente en el disco "C". Por lo tanto, almacene todos sus archivos en otra sección, por ejemplo, en el disco "D".

    No instale el juego en el disco, ya que ocupan un volumen muy grande, lo que dificultará respaldo y restaurando el sistema. Instale los juegos a otra partición, por ejemplo, en el disco "D".

    Disco duro A-Data Ultimate SU650 240GB

    Las instrucciones detalladas para usar programas de copia de seguridad están en los sitios de desarrolladores de la sección "".

    7.14. Copia de seguridad de los archivos

    Una copia de seguridad del sistema operativo está diseñada para restaurar rápidamente el rendimiento de la computadora y la eliminación completa de los virus. Pero no protegerá sus archivos si quita o cifra el virus.

    Para proteger los archivos personales, debe realizar regularmente su copia de seguridad. Simplemente puede copiar archivos en la unidad flash USB o en el disco externo medios estándarPero no es tan cómodo y puede tomar mucho tiempo. Es mejor usar algoritmos de sincronización efectivos para esto.

    Por ejemplo, en el popular Administrador de archivos del Comandante Total, hay una función de sincronización de directorios. Abra la carpeta con sus archivos en el disco de la computadora y la carpeta en la unidad flash en el panel derecho.
    TRANSCENDE JETFLASH 790 8GB

    Ir al menú "Herramientas \\ Sincronizar directorios".

    Establezca todos los parámetros como en la captura de pantalla de arriba y haga clic en el botón "Comparar". Después de completar la comparación, haga clic en el botón Activo "Sincronizar".

    Uno de los mejores programas gratuitos diseñados para sincronizar archivos es. El principio de operación es similar, pero funciona aún mejor.

    En el panel izquierdo, las carpetas que desee sincronizar en el disco de su computadora, y en la carpeta correcta en la unidad flash o en cualquier otro lugar en el que se almacenarán las copias de respaldo. Después de eso, primero presione el botón "Comparar" y luego "Sincronizar". Yo, por ejemplo, sincronice mis carpetas de disco en otra computadora en la red local.

    La sincronización tarda significativamente menos tiempo que copiar archivos, ya que solo se copian nuevos archivos nuevos y modificados. Además, los archivos que eliminó en su computadora se eliminan de la copia de seguridad.

    ¡Recuerda! La pregunta no es que pierda sus archivos si no realiza copias de respaldo, y cuando sucede ...

    8. Métodos adicionales de protección contra virus.

    En esta sección, veremos los métodos de protección más populares adicionales que puede solicitar en sus propios deseos. Sin embargo, algunos de ellos pueden aumentar significativamente la protección de su computadora.

    8.1. Protección contra espías y teclas.

    Existe programas especiales Para proteger contra espías y llaves. Los más populares de ellos son AD-Aware Free Antivirus +, Malwarbytes Anti-Malware Free, Spyware Terminator. Pero todos los antivirus modernos tienen protección contra espías y keylogres, y el uso de los programas antivirus múltiples simultáneamente pueden llevar a varios problemas.

    8.2. Plugin para proteger contra el phishing

    Si trabaja con un gran número de servicios sociales y de pago y desea tener una protección gratuita adicional, puede instalar un complemento para protegerse contra el phishing. Uno de los más populares es McAfee Siteadvisor, que apoya a Firefox y Chrome Browsers. No requiere ninguna configuración, sino que simplemente bloquee el phishing y algunos otros sitios maliciosos.

    Los complementos similares agregan algunos antivirus a los navegadores, como Avast. El enlace a McAfee SiteAdvisor Plugin está en la sección "" ".

    8.3. Protección utilizando servidores DNS

    Hay servidores DNS seguros especiales para proteger contra sitios maliciosos. Uno de los servidores DNS gratuitos más populares pertenece a Yandex (DNS.YANDEX.RU).

    Es suficiente registrar la dirección del servidor DNS seguro en la configuración de la tarjeta de red y todos los sitios antes de descargarlos en su navegador, los cheques de seguridad en el servidor de Yandex. Se ofrecen varios servidores DNS: sin protección, con protección contra sitios maliciosos y con protección adicional contra el contenido de adultos (se puede utilizar en la computadora de un niño).

    En Windows XP, vaya al menú "Inicio / Panel de control / red y conexiones de Internet / conexiones de red".

    En Windows 7, vaya al "Panel de inicio / panel de control / red" del menú / Panel de control de red y la configuración del adaptador de intercambio / cambio.

    En Windows 8.10, haga clic con el botón derecho en el botón Inicio y seleccione Conexiones de red.

    Seleccione el protocolo "Internet versión 4" y haga clic en el botón Propiedades.

    Ingrese las direcciones de los servidores de Yandex DNS.

    Después de eso, solo los sitios seguros probados se descargarán en su navegador.

    8.4. Trabajar desde debajo de la cuenta limitada

    Si está seriamente preocupado por la seguridad de la computadora, entonces la buena idea creará una cuenta de usuario limitada y trabajará desde debajo de ella. Se hace fácilmente a través del "Panel de control / cuentas de usuario ...".

    Después de eso, la contraseña está instalada en la cuenta del administrador y se usa principalmente para instalar nuevos programas y configurar la computadora.

    El hecho es que el virus, golpeando la computadora o solo se ejecuta en el navegador, recibe los poderes del usuario que está trabajando actualmente en la computadora. Si el usuario trabaja con los derechos de administrador, el virus comenzará con los derechos del administrador y podrá cambiar cualquier archivo de sistema y parámetros de registro. Si trabaja bajo una cuenta limitada, entonces si el virus aún se va a través de un sistema de protección bien configurado, no podrá infectar los archivos del sistema y registrarse en la carga automática, y el programa antivirus será más fácil neutralizarlo.

    8.5. Limpiando el sistema

    Mantenga su sistema operativo Limpie y ordene, entonces los virus no se sientan tan cómodos utilizando uno de los programas populares para limpiar el sistema desde la basura. Eliminan archivos de carpetas temporales del sistema, programas y navegadores. En estas carpetas, los virus y los guiones maliciosos a menudo les encanta sentarse. Además, ahorrará espacio en el disco.

    Dicha funcionalidad tiene, por ejemplo, la seguridad total antivirus 360. Puedo recomendar un excelente programa popular. Monitorea la limpieza del sistema y elimina archivos temporales con cada arranque de la computadora, el enlace a él también está a continuación.

    9. Enlaces

    Aquí puede descargar todos los archivos mencionados en el artículo y le ayudará a proteger su computadora de los virus.

    TRANSCEND STOREJET 25H3 2 TB Disco duro
    TRANSCEND STOREJET 25M3 1 TB Disco duro
    TRANSCEND STOREJET 25M TS500GSJ25M TS500GSJ25M 500 GB Disco duro

    Las computadoras se reúnen en casa, en el trabajo, en las tiendas y en otros lugares públicos. Y a pesar de esto, nos olvidamos de cuidar la seguridad informática.

    1. Las contraseñas débiles son prácticamente clásicas. El código por tipo "12345" no será un obstáculo para no solo hackers, sino solo vecinos curiosos. La mansión es el uso de un inicio de sesión para todas las cuentas.
    2. El respaldo de los automóviles en los repositorios de "Cloud" no se puede guardar, entonces no caiga en desesperación a la vista de un virus del círculo. Sin mencionar las acciones de los propietarios de la PC, lo que lleva a la pérdida de información.
    3. Apertura de letras sospechosas, visualización de inversiones relacionadas, la transición a los enlaces propuestos resultará en una infección con virus, pérdida de nervios e incluso dinero.
    4. Actualizaciones Los programas no siempre tienen nuevas funciones. Las actualizaciones pueden contener importantes "parches", que cubren "agujeros" peculiares y errores en las aplicaciones. Lo que más tarde se convertirá en costoso para la penetración de malware.

    Y, por supuesto, la instalación de antivirus. Por último, aunque no será una panacea de todos los problemas, pero puede salvarse de muchos errores.

    Selección de un programa antivirus libre.

    Por supuesto, vale la pena pensar por encima de la solución remunerada, pero a veces incluso el software antivirus distribuido libre se ahorrará de problemas. Nosotros recomendamos:

    Navegadores con protección de muchas amenazas.

    Los navegadores web cubren una funcionalidad bastante grave para proteger los datos del usuario, por ejemplo, el nuevo navegador Yandex no solo verifica todos los archivos descargables, sino que también cifra la conexión a Internet abierta. Este no es todo el potencial de protección, se pueden leer más detalles en la página correspondiente del sitio.

    Cualquier niño ya en la edad anterior comienza a interesarse activamente en los juguetes, en los que juegan sus padres, es decir, las computadoras, las computadoras portátiles, las tabletas, etc. A menudo, a menudo, a un cierto límite para los años prohibidos, los juguetes a lo largo de los años. solo está aumentando Por supuesto, la computadora abre muchas oportunidades útiles para el desarrollo y puede darle un buen comienzo a su hijo en la vida, pero para los padres desde el momento en que su hijo hará sus primeros pasos y ya podrá llegar a la pantalla mágica, que Son presionados por pulsaciones de teclas y mouse misterioso. La vida se convertirá en una pesadilla moldeada. Los "investigadores" jóvenes pueden manejar completamente no solo un sistema operativo y documentos de trabajo importantes, sino al mismo tiempo, y la computadora en su totalidad (aquí y los cables para los que siempre desea tirar, y fácilmente fallar los conectores, y la unidad del sistema junto con el monitor que no será difícil dejar caer en el juego del juego). Sin embargo, el espectro físico de los problemas que puede ocurrir a través de la culpa de sus hijos ya es un tema separado, y en este artículo nos restringiremos a considerar las opciones de protección para el relleno de software y el software de una PC doméstica.

    Bloqueando una computadora

    La presencia en la familia de un niño pequeño (y, más bien, también) es un problema, y \u200b\u200bya hay un doble problema con la computadora. Para creer que el suyo, deja que solo sean los primeros pasos, el niño no estará interesado en una pantalla brillante y los tentadores botones del teclado, al menos ingenuo, y los resultados de presionar accidentalmente los botones y realizar cualquier acción espontánea no lo hará esperar. . Por lo tanto, en el primer peligro de la generación más joven, los padres deben bloquear de inmediato la computadora.

    En principio, es lo suficientemente construido para esto. Funciones de Windows Bloqueo activado Al presionar la combinación de teclado, Win + L es para desbloquearlo, será necesario simplemente seleccionar su cuenta e ingresar la contraseña. También puede bloquear la computadora seleccionando el comando apropiado en Windows Vista / 7 Comandos Cuadra De la lista del botón de comandos Finalización del trabajo (Figura 1). Si lo desea, si ninguna de estas dos formas se adapta a usted, puede crear una etiqueta en el escritorio que sea responsable de la misma operación. La etiqueta se crea de la manera habitual, solo en el campo. Especifique la ubicación del objeto. Se ingresa el comando rundll32.exe user32.dll,Bloqueo de bloqueo.(Figura 2). Una vez finalizado no impide reemplazar icono estándar Etiqueta en un más brillante, que inmediatamente se apresuraría a los ojos.

    Higo. 1. Bloquear una computadora con herramientas de Windows incorporadas

    Higo. 2. Creando una etiqueta para bloquear una computadora.

    Vale la pena señalar que el teclado y el mouse en las herramientas de Windows incorporadas no están bloqueadas. Si no se adapta a usted, deberá usar utilidades de terceros, que son desarrolladas por los entusiastas específicamente para protegerse contra los bolígrafos para niños juguetones y son gratuitos (incluidos Blok), o son soluciones profesionales para bloquear una computadora y se ofrecen en Una base comercial (un ejemplo es el programa de bloqueo. Mi PC).

    Blok es interesante para aquellos padres que envían brevemente a una computadora de niños pequeños para ver dibujos animados (puede habilitar un niño de dibujos animados y luego activar el bloqueo, sin cerrar el jugador, Fig. 3) o, por el contrario, para un Cierto período hay una computadora en el estado incluido sin supervisión. Ninguna de las caricaturas más interesantes evitará que el niño use los minutos de ver en paralelo a "señalar el pedido a su propio camino", el beneficio del teclado y el mouse estarán al alcance. En cuanto a las situaciones, cuando los padres abandonan la computadora incluida en absoluto desatendidos, entonces hay aún más oportunidades, y las consecuencias pueden ser las más deplorables.

    Higo. 3. Bloqueo de una computadora sin desconectar el monitor.
    Usando blok

    Una opción de bloqueo más confiable proporciona herramientas profesionales (como bloquear mi PC), pero para una computadora en el hogar puede tener sentido solo si desea bloquear completamente su computadora del CHAD adulto, que, debido a una tecnología entusiasta excesiva, su PC es Ya no estoy satisfecho y con lujuria mira su automóvil más potente. Con la ayuda de soluciones, como un plan, puede bloquear la computadora (Fig. 4), que será un acceso completamente imposible a cualquier artículo, incluido el teclado, el mouse y el escritorio. Será imposible ver cualquier información sobre ella, iniciar aplicaciones, acceder a archivos y carpetas (incluido actualmente abierto) e incluso reinicie la computadora presionando la combinación CTRL + ALT + DEL TECLADO. Reinicio ordinario incluso en modo seguro O la falla de nutrición no se desregulará: puede desbloquear la computadora solo con la que sabe la contraseña.

    Higo. 4. Configurar parámetros de bloqueo de la computadora en BLOQUEO MI PC

    Bloquea mi PC 4.9

    Desarrollador: FSPRO Labs.

    Tamaño de distribución: 1.6 MB

    Trabajo en funcionamiento:Windows 2000 / XP / VISTA / 7/8

    Método de distribución: http://fspro.net/downloads.html)

    Precio: Licencia personal - 19.95 dólares; Licencia de negocios - $ 29.95.

    BLOQUEO MI PC es una herramienta para bloquear una computadora en el momento del usuario. Para bloquear, es suficiente para hacer doble clic en el icono apropiado en la bandeja del sistema o presione una combinación especial de teclado. Es posible bloquear automáticamente después de la expiración del período de inactividad del usuario. Cuando se bloquee, las unidades del mouse y el CD / DVD están desactivadas (esto no le permitirá eliminar el compacto en ellos) y se vuelve imposible usar las combinaciones principales del teclado: CTRL + ALT + DEL, ALT + TAB, etc. En una computadora bloqueada, cualquiera, en cualquier, en inclusión de forma independiente de forma independiente, imágenes en formatos gif, JPEG, BMP y gif animado. Desbloquee la computadora solo conociendo la contraseña del usuario o la contraseña del administrador.

    Blok 4.5.

    Desarrollador: Sergey Tsumarev

    Tamaño de distribución:1.33 MB

    Trabajo en funcionamiento: Windows XP / 7/8

    Método de distribución: Freeware (http://remontnik-it.ucoz.com/load/0-0-0-1-20)

    Precio:está libre

    Blok es una utilidad para bloquear a partir de niños pequeños de teclado y mouse con una función de desactivación de monitor o sin encendido. La primera opción está diseñada para garantizar una computadora segura para PC, una caricatura o un fascinante animación de salvapantallas de animación; El segundo está diseñado para situar cuando la computadora incluida resulta desatendida por algún tiempo. El bloqueo no se realiza instantáneamente, pero con un retraso de los 6 s, que en el caso de bloquear sin desconectar el monitor permite al padre cambiar a la ventana del jugador o encender el protector de pantalla. La eliminación de bloqueo se realiza presionando la combinación CTRL + ALT + DEL TECLETA.

    Sistema "Congelación"

    Si el niño sigue siendo bastante pequeño, pero ya ha recibido su propia computadora (por ejemplo, una computadora portátil vieja), entonces el sistema operativo es más confiable, utilizando el programa de congelador, por ejemplo, una solución comercial reconocida como defensor de la sombra, o Una utilidad gratuita, Toolwiz Time Freeze.

    Este tipo de programa hace una "instantánea" de casi todo el disco duro con una partición del sistema, incluido el registro del sistema, y \u200b\u200bcuando la computadora se reinicia, el OURSER se devuelve a su estado original. Esto significa automáticamente que cualquier cambio fatal realizado en una PC con un experimentador joven (cambie la configuración del sistema, elimine archivos del sistema, arrastrando en una dirección desconocida de las carpetas del sistema, etc.), la computadora no tendrá miedo. De manera similar, puede desplegar no solo los cambios no deseados que ocurrieron como resultado de acciones accidentales o errores de usuario, sino también cambios en el sistema realizado por malware. Sin embargo, no vale la pena percibir este tipo de productos de software como herramientas para la protección contra código maliciosoDado que la tecnología de la tecnología de reversión utilizada en los "programas de congelador" ayuda a partir de todos los casos, en particular, no protege contra rootkits. Por lo tanto, la presencia de una solución antivirus en una computadora es estrictamente necesaria.

    "Congelación" del sistema: la herramienta es bastante radical, porque después de reiniciar la computadora, se cancelarán todos los cambios realizados durante la operación en el modo "Congelación". Esto es óptimo cuando se supone que debe guardar documentos, imágenes y otros datos para la generación más joven. Si desea guardar en su computadora, todos los mismos datos son necesarios, tendrá que preocuparse por adelantado y permitir que la carpeta los guarde en el número de excepciones.

    El uso en la práctica del programa "congeladores" es fácil, en la versión más sencilla, es suficiente para especificar la utilidad del disco protegido (Fig. 5) y configurar el programa para que el Modo "Congelación" se encienda automáticamente cuando el El sistema está cargado. Es cierto, debe tenerse en cuenta que para trabajar en este modo en un disco "congelado", debería haber bastante espacio libre, ya que un área de disco específica está temporalmente (antes de reiniciar) está reservada para un área virtual, con un Falta de espacio libre en una sección segura, el programa puede funcionar incorrectamente. Otro matiz es que al abandonar el modo "Frost" (es posible que esto deba instalar o cambiar, si es necesario, se reinicia una computadora, esto no es completamente conveniente, pero tolerante, si se producen rara vez se producen manipulaciones. Tampoco se olvide de la posibilidad de excluir las carpetas (Fig. 6 y 7).

    Higo. 5. Habilitar el modo de disco seguro en el defensor de la sombra

    Higo. 6. Determinar las carpetas en el defensor de la sombra eliminado durante la operación en el modo "Frost"

    Higo. 7. Agregar una carpeta a la lista de excepciones en TimeWiz Time Freeze

    Defensor de la sombra 1.3.

    Desarrollador:ShadowDefender.com.

    Tamaño de distribución: 2.68 MB

    Trabajo en funcionamiento: Windows 2000 / XP / VISTA / 7/8

    Método de distribución: Shareware (versión de demostración de 30 días - http://www.shadowdefender.com/download.html)

    Precio:$ 35

    Shadow Defender es una solución simple y efectiva para proteger una computadora de cambios no deseados, orientados en pequeñas empresas, instituciones educativas y usuarios domésticos. La aplicación le permite controlar la "congelación" de cualquiera de los discos, mientras que el disco puede permanecer en el estado "congelado" después de reiniciar el sistema. En modo seguro, el sistema se inicia en el entorno virtual del modo Sombra ( copia de sombraEmulando archivos originales), y todos los cambios no se guardan en la sección original. Tal vez una excepción archivos individuales y las carpetas del disco "congelado", en dichas carpetas y archivos de archivos se guardarán automáticamente; Además, se le permite excluir de la "congelación" de ciertas secciones del Registro del Sistema. Si necesita guardar archivos o carpetas de Kakieto que no se incluyen en la lista de excepciones, en el curso de trabajar con un disco "congelado", basta con usar la tabla de herramientas de la pestaña Ahorrar. Para fines de seguridad, se notifica al usuario de la falta de espacio libre en el disco "congelado" y protege el acceso al programa de contraseña.

    Timewiz Time Freeze 2.2

    Desarrollador: Software de Toolwiz.

    Tamaño de distribución: 2.63 MB

    Trabajo en funcionamiento:Windows XP / VISTA / 7/8

    Método de distribución:freeware (http://www.toolwiz.com/downloads/)

    Precio: está libre

    Timewiz Time Freeze - programa simple Para el sistema "congelación". La utilidad se puede iniciar en descargar Windows Inmediatamente en el modo "congelación"; También es posible habilitar el modo "congelación" al activar el comando correspondiente desde el menú en la bandeja del sistema o desde el panel de puesta en marcha en el escritorio. Solo los datos en el disco del sistema están protegidos de los cambios, algunas carpetas y / o archivos se pueden hacer en la lista de excepciones para guardar los cambios en ellas en el modo "Frost". El acceso a la configuración de la aplicación puede estar protegida por una contraseña.

    Limitar el acceso a los recursos del sistema.

    Con un colaborador con el niño, los "congeladores" del sistema son bastante difíciles de usar la computadora. ¿Por qué? Para la operación normal, cada vez que tendrá que desactivar el modo "congelación" y, por lo tanto, reinicie la computadora y al final de su propio trabajo, no olvide incluir la protección, lo cual es bastante tedioso. Otra opción es posible: configurar una PC para que los padres puedan trabajar normalmente congelados disco. Este último en la práctica implica una configuración minuciosa de la lista de paneles, en la que se debe mantener la información. Al mismo tiempo, algunas de las carpetas aún deberán protegerse de una forma u otra, para que su hijo en las ráfagas de entusiasmo pueda hacer algo. En nuestra opinión, la más correcta no "congelará" el sistema, pero si es posible, restringirá el acceso a los recursos del sistema, las carpetas importantes y los archivos.

    Lo primero en este caso es configurar una cuenta separada para un niño, bajo el cual ingresará al sistema y establecerá preferido ajustes del sistema, así como determinar el conjunto deseado de aplicaciones. Por supuesto, el perfil de invitado en la computadora debe estar deshabilitado, y la contraseña está instalada en el perfil del administrador, de lo contrario, evitando un bloqueo similar, si lo desea, no será difícil.

    Al mismo tiempo, será útil utilizar los controles de los padres incrustados en Windows 7/8 y tenga en cuenta qué programas infantiles se les permite usar (Fig. 8). Debe tenerse en cuenta que después de limitar la lista aplicaciones disponibles Herramientas integradas para restringir el acceso a las operaciones importantes del sistema, como cambiar la configuración en los componentes del panel de control (en particular, en las carpetas "Sistema y seguridad", "Cuentas de usuario y seguridad familiar", "Programas", "Red e Internet", etc. p.), ejecutando el registro del sistema, etc. Puede que no sea necesario, ya que todas estas acciones se prohibirán automáticamente.

    Higo. 8. Configuración de parámetros de control parental para perfil infantil en Windows 7

    Puede ir diferente y a través del editor. política de grupo Gedit. MS Block Access a aquellos componentes del sistema operativo, el cambio en el que es más crítico e incluso puede llevar a consecuencias fatales. En particular, no evita el acceso de cierre al panel de control (u ocultar en las carpetas "del sistema y la seguridad", "Cuentas de usuario y seguridad familiar", "Programas", "Red e Internet", etc.), prohíben el acceso a Medios para editar el registro del sistema y usar la línea de comandos, configure la prohibición del lanzamiento de una serie de aplicaciones, etc. Para cambiar la configuración, debe ingresar a Windows en la cuenta con los derechos del administrador e iniciar el Editor de directas de grupo haciendo clic en la combinación de teclas de Windows + R y ingresando al comando gpedit.msc.. Luego revela una rama Configuración de usuario ® Plantillas Administrativas Y ajuste la configuración que le interesa, por ejemplo, para prohibir completamente el acceso al panel de control (Fig. 9). Por supuesto, "prohíbe todo y todo", no siempre la decisión más razonable. Es mucho mejor ajustar manualmente la lista de elementos del panel de control prohibido / permitido, eliminando los artículos más peligrosos de él, pero es más largo y más difícil, ya que necesita el conocimiento de los llamados nombres canónicos del panel de control ( Puede familiarizarse con la Biblioteca de la Biblioteca MSDN - http: // msdn .microsoft.com /).

    Higo. 9. Instalación de la prohibición en el lanzamiento del panel de control en Windows

    Las otras formas de configurar las restricciones en el cambio en los datos del sistema son posibles, pero al conectar aplicaciones de terceros. Estas pueden ser herramientas especializadas centradas en administradores del sistema (Por ejemplo, aceptable por precio y relativamente fácil de usar el programa Winlock), o utilidades para configurar el control parental (control infantil, TimeBoss, etc.).

    Al conectar el programa WinLock, el acceso a los componentes importantes del sistema operativo puede estar en un cuarto segundo. Entonces, es fácil prohibir el uso del editor. registro de Windows, inicie el panel de control y descargue en modo seguro, evite que la opción inicie la consola CMD.EXE, prohibir la instalación y eliminación de los programas, privar al niño la capacidad de bloquear la computadora y otros. Puede ser razonable prohibir la otra ( sin tener consecuencias tan fatales, sino también causando ciertas dificultades) operaciones, por ejemplo, oculta las propiedades de la pantalla, elimine el elemento "Propiedades de carpeta" de todo el menú del Explorador, deshabilite los objetos de caída en el menú Inicio, asegure la barra de tareas y prohíbe Ajuste, bloquee el cambio de nombre de los accesos directos en el escritorio, etc. (Fig. 10).

    Higo. 10. Configuración de las cerraduras y prohibiciones en Winlock.

    En cuanto a las herramientas para establecer el control parental, entonces la posibilidad de bloquear el acceso a la configuración del sistema operativo en ellos, por supuesto, más modesto, pero estas soluciones son interesantes para aquellos padres que desean proteger sus datos al mismo tiempo y establecer el control sobre el trabajo en la computadora para la generación más joven. Para una audiencia de habla rusa a este respecto, el programa TimeBoss es más interés (Fig. 11), principalmente debido a la presencia de una interfaz de habla rusa. Con él, por ejemplo, podrá deshabilitar el Panel de control y el Administrador de tareas, bloquear el lanzamiento del registro del sistema, así como el cambio en la fecha y la hora, etc. en la aplicación de control infantil, oportunidades más impresionantes en El plan de control de acceso a Windows: puede prohibir el uso de las filas de comandos, que inicia el registro del sistema, abriendo el panel de control, cambiando las cuentas de usuario, etc. (y teniendo en cuenta el nivel de seguridad seleccionado), así como ocultar algunos discos (Fig. . 12).

    Higo. 11. Restringir el acceso a las operaciones del sistema en Timeboss

    Higo. 12. Instalación de restricciones del sistema con la ayuda del control secundario.

    Winlock 6.11

    Desarrollador: Sistemas de cristal de oficinas.

    Sitio web programas: http://www.crystaloffice.com/winlock/

    Tamaño de distribución: 4.96 MB

    Trabajo en funcionamiento:Windows 2000/2003 / XP / VISTA / 7/8

    Método de distribución:shareware (versión de demostración de 30 días - http://www.crystaloffice.com/download.html)

    Precio: Winlock - 23.95 dólares; Winlock Professional - $ 31.95 (en softkey.ru Winlock Professional - 450 rublos).

    WinLock es una herramienta conveniente para restringir el acceso a recursos importantes del sistema y datos de usuario. El programa se presenta en dos versiones: Base Winlock y Professional Extended Winlock; Las capacidades de la versión básica no le permiten restringir el acceso a Webressors y usar el cifrado.

    El propósito principal de Winlock es configurar las restricciones de acceso al usuario a los recursos importantes del sistema del sistema y la información confidencial. El programa se carga automáticamente desde el sistema operativo y le permite prohibir el acceso al panel de control y registro del sistema, apague el calor teclas de Windows (Por ejemplo, ALT + CTRL + DEL, ALT + TAB, CTRL + ESC, etc.), oculte el menú Inicio y bloquee la barra de tareas, etc. de los cambios. La utilidad se puede utilizar para bloquear el acceso a los medios intercambiables (unidades de CD / DVD, dispositivos USB, etc.) y ocultando la visualización de ciertos discos en la carpeta Mi computadora y en el Explorador, bloqueando el lanzamiento de aplicaciones específicas (por ejemplo, Puede deshabilitar de forma segura a los administradores de descargas de descarga), así como archivos y carpetas con información importante. Es posible evitar el acceso a dudosos Webressurours basados \u200b\u200ben listas en blanco y negro (la lista negra se compila por palabras clave) e instale restricciones durante la duración del trabajo del usuario en la computadora. Todos estos ajustes se realizan en función del perfil de usuario y no se pueden cambiar sin conocimiento especificado para la utilidad de contraseña.

    Control infantil 2013.

    Desarrollador: Computadora salfeld

    Sitio web programas: http://salfeld.com/software/parentalcontrol

    Tamaño de distribución:23.26 MB

    Trabajo en funcionamiento:Windows 2000 / XP / VISTA / 7/8

    Método de distribución: Shareware (versión de demostración de 30 días -http: //salfeld.com/download/)

    Precio: $ 29.95

    El control infantil es quizás una de las mejores soluciones en la configuración de control de los padres, lo que le permite restringir el acceso a una computadora en términos de introducir un límite tanto por tiempo como por los recursos utilizados. El programa también proporciona estadísticas detalladas para su uso. recursos del sistema Y visitando sitios web, pueden enviar informes generados a los padres al correo electrónico especificado y está equipado con un funcionario para el control remoto.

    Con la ayuda del control del niño, para cada uno de los niños, es fácil ajustar claramente el acceso a la computadora en su conjunto y a Internet y los programas individuales en particular; Bloquee el uso de aplicaciones individuales y visite los recursos de Internet no deseados, teniendo en cuenta el nivel de seguridad seleccionado, las categorías preinstaladas, indicio, Listas personales oficiales de sitios y listas blancas de URL permitidas para visitar. Posible tiempo de ajuste sx Límites por sitios web de categorías, como videos y juegos en línea. Hay un kit de herramientas para limitar el acceso a los más importantes. componentes del sistema Windows: puede bloquear el acceso al registro del sistema, línea de comando, paneles de control, componente de cambio de fecha y hora, etc. y prohibir el acceso a carpetas personales e incluso discos separados. Para proteger la utilidad a partir de la piratería, se proporciona la generación más joven para usar un acceso de contraseña al programa y trabajar en un modo oculto ("sigilo".

    Time Boss 3.08.

    Desarrollador: NICEKIT SOFTWARE.

    Tamaño de distribución:1.4 MB

    Trabajo en funcionamiento: Windows XP / VISTA / 7/8

    Método de distribución:shareware (versión de demostración de 30 días - http://nicekit.ru/download/timeBoss.zip)

    Precio: Jefe de tiempo - 620 rublos; Time Boss Pro - 820 RUB.

    TimeBoss es un programa simple y conveniente para organizar el control parental. La aplicación se ofrece en dos ediciones: Base Time Boss y Tiempo extendido Boss PRO. Time Boss Pro Edición proporciona adicionalmente una funcionalidad para el control remoto dentro de la red local (puede cambiar de forma remota la configuración, agregar de inmediato tiempo, etc.) y está equipado con la protección de Keylogger (para excluir la posibilidad de recibir un acceso a la contraseña al programa ).

    TimeBoss le permite restringir el tiempo de la actividad informática de la computadora (incluido en los juegos e Internet), para determinar la lista de aplicaciones disponibles (incluidos los juegos), ingrese restricciones en una serie de operaciones del sistema, prohibir el acceso a carpetas y discos individuales, así como ajustar las visitas a los sitios durante el surf de internet. El programa proporciona control para todos los usuarios registrados por el usuario y, por lo tanto, si es necesario, se puede usar para configurar diferentes opciones de límite para diferentes perfiles. Por razones de seguridad, se implementa utilizando un acceso de contraseña al programa, trabaje en modo oculto ("stels"), así como protección para eliminar una aplicación al iniciar Windows en modo de modo seguro seguro.

    Restringiendo el acceso a carpetas personales.

    El uso de diferentes perfiles con el niño asociado con el control parental conectado a Windows de ninguna manera limita el acceso a su hijo a carpetas y archivos de disco con todas las consecuencias. Por lo tanto, sin protección adicional no puede hacer. Las opciones para establecer restricciones de acceso a carpetas importantes pueden ser diferentes. La forma más accesible de prevenirlos con acceso a los niños es incluir en las propiedades del atributo de los objetos correspondientes "oculto". Oculte, por lo tanto, las carpetas y los archivos no serán visibles en el conductor a otros usuarios del sistema, pero solo siempre que la casilla de verificación "no muestre sus carpetas de padres contiene archivos ocultos, carpetas y discos "(Fig. 13). En principio, al principio puede ser suficiente para proteger sus datos.

    Higo. 13. Ocultar la carpeta en las herramientas integradas de Windows

    Usando las herramientas incorporadas del sistema operativo, también puede configurar restricciones de acceso a carpetas específicas, por ejemplo, permitir solo su visualización, que evitará la eliminación accidental de datos importantes. Para hacer esto, es suficiente en el conductor hacer clic en el disco, carpeta o archivo con el botón derecho del mouse, seleccione el comando del menú contextual Propiedades, activar la pestaña Seguridad, Seleccione una cuenta de niño, y luego defina el acceso al objeto seleccionado para él, configurando las limitaciones requeridas (Fig. 14). Por supuesto, debe configurar las restricciones de acceso bajo una cuenta con los derechos de administrador.

    Higo. 14. Determinar las restricciones de acceso a la carpeta en las herramientas de Windows incorporadas

    De esta manera, incluso puede prohibir completamente el acceso a carpetas individuales, pero las carpetas se mantendrán visibles en el sistema si el atributo "oculto" no se establecerá en la pantalla de la pantalla de carpetas y archivos ocultos. Desafortunadamente, oculto utilizando fondos incorporados Carpeta de Windows será visible en gerentes de archivo (Lejano, Commander Total, etc.) que no usan el cuadro de diálogo estándar para mostrar archivos y carpetas. Por lo tanto, tal ocultismo no es adecuado para todos.

    Para organizar una protección más eficiente de esas carpetas que le gustaría mantenerse alejado de los ojos curiosos de los niños, puede ir de otra manera: use una solución especializada, como la utilidad de carpeta ODHE libre o la carpeta protegida. Coloque completamente las carpetas individuales con su ayuda con su ayuda con su ayuda sencilla, simplemente arrastre la carpeta correspondiente desde el conductor a la ventana de la utilidad directamente en la ventana Utilidad, agregue esta carpeta al número de protegidas (Fig. 15 y 16). Oculto con conexión utilidad gratuita Sin embargo, las carpetas de carpetas de Ocultar Free Ocultar no se verán visibles en el Explorador de Windows, incluso cuando la opción "Mostrar archivos, carpetas y discos ocultos". Sin embargo, si su hijo está lo suficientemente oculto y olvida prohibir el uso en el perfil de los niños de los administradores de archivos (lejos , El Comandante Total, etc.), luego, omitir la defensa que ha instalado, no será difícil. La carpeta protegida del programa comercial proporciona un nivel más confiable de ocultamiento: las carpetas protegidas también serán invisibles en los administradores de archivos; El acceso a ellos sin conocimiento, la contraseña maestra es imposible. Vale la pena señalar que es posible proteger carpetas confidenciales utilizando las utilidades de control parental mencionadas anteriormente y TimeBoss.

    Higo. 15. Ocultar carpetas en carpeta Ocultar gratis

    Higo. 16. Instalación de protección a la carpeta en carpeta protegida

    Higo. 17. Ocultar datos importantes en el programa de control infantil.

    Dicha ocultación de datos ayudará a protegerlos de acceso no autorizado y daños o eliminaciones aleatorios en muchos casos, aunque las posibilidades de acceder a las carpetas en un hacker joven, si no se ocupa de bloquear las capacidades del sistema de inicio de una unidad óptica. o unidad flash e instalando una contraseña en el BIOS. Además, la protección omblada teóricamente puede ser si elimina el disco y se conecta a otra computadora. Es cierto, si tiene algún tipo de calificaciones, los padres apenas tengan sentido luchar con el software.

    Carpeta protegida 1.2.

    Desarrollador: IOBIT.

    Tamaño de distribución:3.4 MB

    Trabajo en funcionamiento:Windows XP / VISTA / 7/8

    Método de distribución:shareware (Demo versión 20 se inicia - http://ru.iobit.com/downloads/pf-setup.exe)

    Precio:600 rublos.

    La carpeta protegida es un programa conveniente para proteger archivos y carpetas de acceso no autorizado al esconderse completamente o restringir el acceso a los datos. En términos de restricciones de acceso, es posible instalar una prohibición de lectura (los archivos permanecerán visibles, pero no se pueden iniciar, copiar y leer) o prohibir una entrada (no se puede mover, eliminar y modificar). Datos ocultos invisibles en el Explorador de Windows y en los administradores de archivos. El acceso al programa está protegido por la contraseña maestra. Se proporciona la funcionalidad para configurar excepciones: de forma predeterminada, se incluyen una serie de carpetas y archivos del sistema en la lista de excepciones, ya que el límite de acceso a ellos conduce a una operación incorrecta del sistema.

    Carpeta Ocultar gratis 3.0

    Desarrollador: Software CleanerSoft.

    Tamaño de distribución: 875 kb

    Trabajo en funcionamiento: Windows 9x / Me / NT / 2000 / XP / 2003 / VISTA / 7/8

    Método de distribución: Freeware (http://www.cleanenersoft.com/download/fhfsetup.exe)

    Precio:está libre

    Free Hide Folder es una utilidad simple y compacta para ocultar carpetas personales. Las carpetas protegidas se vuelven completamente invisibles para el Explorador de Windows, incluso cuando la opción "Mostrar archivos, carpetas y discos ocultos", se habilita, pero se mostrará en otras aplicaciones, como el Comandante Total, etc., el acceso al programa está cerrado por un Master de contraseña.

    Como todos son bien conocidos, con los niños, siempre hay suficientes problemas, y si también hay una computadora en casa disponible, entonces no tendrá que extrañarlo. Probablemente, laxará muchas formas de asegurar los cables, escondiéndose de los ojos de los niños. bloque de sistema Con un valioso relleno, fortaleciendo el monitor y luego transfiera al estudio del software más diferente (por ejemplo, lo que se consideró en el artículo) para limitar el acceso a la generación más joven a la computadora, el sistema operativo, así como importante Carpetas y archivos. Sin embargo, si un verdadero genio informático crece en la familia, incluso después de la protección de todo y casi no puede estar descansando en los laureles. En este caso, solo se reconocerá como una derrota que, tal vez para mejor, porque entonces se aclarará de inmediato que las computadoras son la verdadera vocación de su hijo.

    Cualquier computadora conectada a Internet puede ser víctima de los hackers y pone el ataque por su parte. Los hackers y los atacantes constantemente "roam" sobre la red, buscando lugares vulnerables para piratear sistemas informáticos. Hacker puede robar solo una pequeña parte de la información de su PC para causarle daño grave. Lo peor que puede hacer es simplemente asumir que su computadora en sí está protegida de forma segura.

    ¿Quién es un hacker y cómo se están convirtiendo?

    Los hackers informáticos son caras que desean acceder a una computadora para usarla sin ningún conocimiento o permiso de su parte por sus propósitos ilegales.

    El motivo de la mayoría de los piratas informáticos es curiosidad, desafío en la vida o un falso sentido del poder, mientras que el motivo de los demás es solo el dinero. Sin embargo, cualquiera que sea el motivo de un hacker, piratear una computadora son actividades ilegales, y los hackers son gente realLo que puede entrar en su computadora exactamente, ya que los ladrones pueden penetrar en su hogar.

    Por lo tanto, debe saber cómo detener a los hackers (ladrones) y cómo proteger su computadora de los hackers que pueden robar su dinero o dañar la reputación personal.

    Hay varios subgrupos de hackers que difieren en sus instalaciones "morales".

    • Por ejemplo, "Blanco" Los hackers no hackan sistemas para fines maliciosos,
    • tiempo "Negro" Los hackers socavan la seguridad con fines delictivos, como el robo de información de la tarjeta de crédito o el vandalismo.

    Etapas de actividad

    1. Hacker primero recopila información sobre el objetivo objetivo,
    2. encuentra el mejor plan de ataque,
    3. y luego ataca las posibles vulnerabilidades (debilidades) en el sistema.

    Tales programas maliciosos como troyanos y gusanos están diseñados y utilizados específicamente con piratas informáticos para piratería.

    Aunque no hay un método completamente inconfundible para proteger contra los hackers, usted, sin embargo, puede evitar que se convierta en un objetivo fácil para ellos. Aprendemos cómo proteger su computadora disponible, eficientes y gratuitas.

    Hacker Utilities: Antivirus, Firewall y Antiespion

    En primer lugar, descargue e instale la aplicación antivirus. El software antivirus ayuda a proteger el sistema de amenazas externas. Los programas maliciosos, troyanos, hackers y virus están desarrollando "sin parar" por una variedad de razones. Dichos programas están diseñados para producir diferentes computadoras, incluido el cierre del firewall.

    Pueden ir en la primera ola de ataque antes de que el hacker sea realmente capaz de buscar a su computadora en busca de la información que necesita.

    La actualización constante del programa antivirus lo ayudará a proteger su computadora de las últimas versiones de virus.

    Comience a escanear virus regularmente. Seleccione un momento conveniente cuando no use su computadora o, por ejemplo, a la izquierda para asuntos, porque el escaneo viral disminuye el trabajo de su computadora. Escanee el disco duro al menos una vez a la semana.

    Siempre use firewall (firewall). Firewall está diseñado para bloquear el tráfico no autorizado y no deseado, y esta es su línea de protección principal de piratería e invasión de un hacker. Casi todos los sistemas operativos de la computadora incluyen firewall, pero a veces se puede desactivar de forma predeterminada. Deje que el firewall se apague, es como salir de la puerta principal de su casa abierta por la noche.

    Encienda el firewall del sistema (Presione "Inicio": "Panel de control" - "Seguridad", luego "Windows Firewall") si no usa un firewall de terceros. Sepa que el lanzamiento de varios firewalls es simultáneamente redundante: no proporciona seguridad adicional, y de hecho, incluso puede ser contraproducente. Por lo tanto, elige algo uno.

    Firewall protegerá la computadora de piratas informáticos externos al hacerlo invisible para ellos y sus ataques. Es muy poco probable que el pirata informático pasará mucho tiempo para tratar de piratear a su firewall personal.

    Encuentre un programa antispyware confiable e instálelo en PC. Spyware (Spyware), ubicado en el sistema, puede recolectar pequeñas piezas de información sin su conocimiento.

    Spyware es a menudo utilizado por las empresas de marketing para monitorear los hábitos de compra de los clientes. La información recibida de Spyware, incluso si se hace para fines de marketing, aún se extrae sin su conocimiento y su consentimiento.

    Web Surfing and Mail

    ¿Cómo proteger su computadora cuando navega por la web? Nunca permita que los navegadores memoricen sus contraseñas en sitios web, formularios de inicio de sesión, perfiles, etc. Por supuesto, puede ser inconveniente ingresar cada vez que la contraseña cuando ingrese al sistema en su buzón, en una red social o sistema de pago.

    Pero, al permitir que sus navegadores memoricen las contraseñas para usted, invita a los piratas informáticos para organizar una "parte" en cuentas personales y en el sistema.

    Haga de sus contraseñas largas y complejas, con una buena combinación de letras y números. Para la confiabilidad total, no use nada relacionado con el feliz cumpleaños, los nombres de sus hijos o algo así como.

    Si un hacker quiere hackear algo de ti, al menos, hacerlo bastante "sudor". Nunca use la misma contraseña para diferentes cuentas, y cambie la contraseña cada 90 días.

    Se sabe que los piratas informáticos usan el correo electrónico como una forma de códigos maliciosos. Nunca abra un archivo adjunto de correo electrónico de alguien que no conoce, incluso si tiene mucha curiosidad por hacerlo.

    No abra los correos electrónicos y mensajes de fuentes extrañas. El descubrimiento de mensajes e inversiones "extraños" que vienen con ellos es una de las mejores maneras de convertirse en una "minería" de hacker.

    Cargar archivos o cualquier otra cosa de esas fuentes de confianza. A menudo, los piratas informáticos pueden adjuntar elementos para descargar o incluso ocultar virus y otras cosas como "carga segura", que después de la instalación comienzan a robar información personal.

    Puede ser muy tentador presionar en varios anuncios "molestos" que pueden saltar en forma de publicidad en línea, como "¡Acabas de ganar un iPhone gratuito!".

    Pero la mayoría de estos anuncios pueden ser falsificados para establecer software de spyware o publicidad en su sistema operativo, después de presionarlos. Usted solicita problemas si hace clic en estos anuncios.

    Desconecte su computadora desde Internet si no se usa. La mayoría de las personas prefieren dejar su computadora conectadas, porque les resulta conveniente ir rápidamente en línea.

    Sin embargo, dejando la computadora, incluso cuando no lo está, crea algunos riesgos de seguridad. Hacker En este caso, una persona o robot puede tener más tiempo para probar e identificar asientos vulnerables en la seguridad de su computadora.

    Y el desactivamiento de la computadora no solo ahorrará energía, reduzca el desgaste de las piezas de la computadora, sino que también evita que los piratas informáticos transmitan señales a su computadora. La única forma correcta de hacer que la computadora sea completamente invisible y protegida de los hackers, para deshabilitar el acceso en absoluto.

    Mantenga su sistema operativo con los últimos parches de seguridad actualizados. Usa la función actualización automática Sistema operativo informático.

    Los desarrolladores del sistema operativo liberan regularmente las actualizaciones de seguridad para todos los usuarios registrados. Los hackers reconocen hábilmente las lagunas de seguridad del sistema operativo y apagando la actualización automática deja a estas lagunas abiertas.

    Finalmente, realizar un seguimiento de los eventos en el sistema. Revise los registros periódicamente para averiguar qué hace su computadora. Si recibe notificaciones sobre cualquier programa que no sepa, esté alerta. Tenga cuidado con cualquier advertencia y mensajes TCP / IP.

    Entonces, ¿cómo proteger tu computadora de hackers? Simplemente siga los consejos anteriores, manteniendo su computadora al día con el soporte para el firewall (firewall), y lo ayudará a mantener a los hackers a distancia, ya que es probable que tengan la búsqueda de un objetivo más fácil que su PC.

    Actualmente, la piratería de las computadoras personalizadas está ganando cada vez más la distribución. Los hackers están tratando de acceder a dispositivos extranjeros para varios propósitos, desde el envío de spam Banal, que envía desde su dirección de correo electrónico al uso de información personal para fines de mercenario, y su tarea es proteger las PC de todas las formas. Vamos a resolverlo cómo proteger su computadora de la penetración de los piratas informáticos.

    ¿Cómo penetran los piratas informáticos?

    Para comenzar, es necesario comprender cómo los hackers pueden llevar al dispositivo y qué significa acceder a sus archivos e información directamente en el disco duro. Solo después de eso será posible proteger el dispositivo.

    En la mayoría de los casos, el papel de un hacker ejecuta un programa específico que cae en su PC una de las formas posibles. En pocas palabras, el software malicioso se llama más a menudo virus. Puede asegurar su computadora desde el acceso no autorizado y la penetración en el espacio personal utilizando un programa antivirus. En este caso, el sistema le advertirá sobre lo que está tratando de cargar software malicioso o sospechoso. Todos los programas se pueden dividir en varios tipos de niveles de daños:


    ¿Qué pasa si hackraste una computadora?

    En primer lugar, copie toda la información importante en una unidad de terceros, que no se aplica a esta PC. Si no funciona en un dispositivo, estará a salvo en el portador exterior. Sin embargo, antes de esto, debe verificar los archivos utilizando antivirus para una posible infección. Si los hackers no llegan a los archivos, copícelos audazmente a la unidad flash USB o duro al aire libre Disco, y eliminar una PC.

    Después de eso, es necesario escanear el sistema para virus y software sospechoso. Después de escanear, desconecte el sistema desde Internet y reinicie. Si, al verificar repetidamente el antivirus no comenzó a superar la alarma, significa que el peligro pasó. Para una mayor confiabilidad, use solo programas antivirus con licencia y actualice las bases de datos de manera oportuna. Esto ayudará a proteger de manera confiable a su sistema. Ahora sabes cómo proteger la PC.

    Deshabilitar el acceso remoto a la computadora.

    • Vaya al menú "Inicio" y vaya al conductor;
    • Por el icono "Mi computadora", haga clic en el botón derecho del mouse y seleccione el artículo "Propiedades";
    • A la izquierda, seleccione el elemento - "Configuración del acceso remoto";
    • Tab "Acceso remoto" Haga clic en "Avanzado";
    • Retire la casilla de verificación "Permitir control remoto este computador ";