Menú
Está libre
registro
hogar  /  Programas/ Cómo proteger su computadora del acceso no autorizado con una contraseña. Cómo proteger su computadora de los piratas informáticos: consejos útiles

Cómo proteger su computadora del acceso no autorizado con una contraseña. Cómo proteger su computadora de los piratas informáticos: consejos útiles

Virus informáticos causar muchos problemas y problemas para muchos usuarios. Y todos ellos tienen instalado antivirus en la inmensa mayoría de los casos. Solo hay una conclusión: el antivirus no proporciona el nivel de protección requerido. Este problema debe resolverse mediante una configuración compleja de la computadora y el aprendizaje de los conceptos básicos de seguridad.

1. Lo que necesita saber sobre los virus

Un virus es un programa malicioso creado por un atacante. El propósito de los primeros virus fue la autoafirmación de sus creadores, y su acción fue dañar la computadora. Hoy en día, la gran mayoría de los virus tienen como objetivo la obtención ilegal Dinero de una forma u otra.

Para protegerse eficazmente de los virus, necesita saber cómo funcionan. Las principales tareas de los virus son penetrar en la computadora del usuario, asegurar su lanzamiento, protegerse de la detección y eliminación y realizar acciones destructivas.

2. Tipos de virus

Los virus infectan una computadora de varias formas y, dependiendo de esto, se dividen en diferentes tipos.

Virus de archivo

Infecta otros programas y archivos añadiendo sus propios código de programa... Por lo tanto, cuando se inicia un programa o archivo infectado, se ejecuta un código malicioso. Si los archivos del sistema están infectados con un virus, el código malicioso se inicia automáticamente cada vez que se inicia la computadora.

Gusano

Un gusano es un virus que se autorreplica. Habiendo penetrado en la computadora del usuario, el gusano se duplica muchas veces, coloca muchas de sus copias en diferentes carpetas con diferentes nombres, lo que dificulta su eliminación. Los gusanos también pueden replicarse a través de Red de área local a carpetas públicas en otras computadoras, envíese usted mismo por correo electrónico, programas de mensajería y ataques a la red.

Virus gemelo

Algunos virus eliminan u ocultan los archivos y carpetas del usuario y los reemplazan con archivos maliciosos con los mismos iconos y nombres. El usuario intenta abrirlos y ejecuta un código malicioso. Estos virus ahora se encuentran en unidades flash.

Troyano

Los troyanos son virus que no infectan otros archivos, sino que colocan sus propios archivos en la computadora del usuario. A menudo, estos archivos se encuentran en las carpetas del sistema operativo, se disfrazan como archivos del sistema, se escriben para el inicio y se ejecutan cada vez que se inicia la computadora. Identificar los troyanos es más difícil porque sus acciones son similares a las de otros programas que también agregan sus archivos al sistema y se ejecutan junto con la computadora.

Programa falso

Algunos virus se disfrazan como programas útiles para el usuario, diseñados para descargar archivos de Internet, ver videos en sitios, mejorar el rendimiento de la computadora e incluso protegerse contra virus. El usuario instala el programa él mismo, lo usa y ni siquiera sospecha de su " capacidades indocumentadas ".

Además, estos programas a menudo intentan obtener dinero del usuario. Por ejemplo, un falso antivirus o programa para eliminar errores en el sistema detecta decenas de virus inexistentes o problemas en tu computadora, algunos ofrecen arreglarlos gratis, y el resto después de la compra. versión completa o enviando SMS. Esta es una estafa clásica.

3. Acciones de virus

Independientemente del método de infectar una computadora, los virus pueden realizar diferentes acciones y también se dividen en diferentes tipos sobre esta base.

Muestran anuncios intrusivos en los navegadores de Internet, cambian la dirección de la página de inicio y redirigen a los usuarios a varios sitios. Instalado como programa adicional, plug-in o panel del navegador con otros programas gratuitos o disfrazado de algo útil de Internet.

Espías y keyloggers

Diseñado para robar información confidencial y contraseñas. Supervisan las acciones del usuario, buscan información confidencial en la computadora, recopilan datos ingresados ​​desde el teclado, desde el portapapeles, toman capturas de pantalla de la pantalla y se las envían al atacante. El propósito de tales programas es una amplia variedad de datos. Habitaciones tarjetas bancarias le permite robar fondos de una cuenta bancaria. Las redes sociales pirateadas y las cuentas de Skype pueden enviar mensajes a sus amigos con una oferta para descargar un archivo o visitar un sitio web. El correo se puede utilizar para enviar spam. Claves de licencia de software, cuenta y propiedad de juegos en línea puede ser vendido.

Bloqueadores de ransomware

Bloquean el funcionamiento del sistema operativo y muestran un mensaje con el requisito de enviar un SMS o pagar una determinada cantidad a alguna cuenta. Después de eso, promete desbloquear la computadora. Pero en la gran mayoría de los casos, el desbloqueo no ocurre. Para eliminar dicho virus y restaurar el funcionamiento normal de la computadora, debe tener algo de experiencia.

Los bloqueadores de ransomware pueden informar que presuntamente ha violado el acuerdo de licencia de Windows, presentarse como agencias de aplicación de la ley (MIA), mostrar imágenes impactantes y texto obsceno.

Ransomware ransomware

Cifre discretamente todo en una computadora archivos personalizados- documentos, fotos, videos, etc. Cuando todos los archivos están encriptados, aparece un mensaje en la pantalla con una solicitud para enviar un SMS o pagar una cierta cantidad a alguna cuenta. Después de eso, promete descifrar los archivos. Pero en la inmensa mayoría de los casos, no se produce el descifrado.

Es posible restaurar archivos cifrados solo a partir de una copia de seguridad. Recomiendo almacenar archivos valiosos(documentos, fotos, etc.) en un disco externo.


Botnets

Se propagan a una gran cantidad de computadoras y brindan acceso a ellas para un atacante. El virus no se manifiesta hasta que recibe un comando especial. Las computadoras infectadas (zombies) se utilizan para organizar ataques a gran escala en servidores corporativos, agencias gubernamentales y enviar spam.

Puertas traseras

Proporciona acceso a la computadora. Utilizándolos, un atacante puede descargar varios programas maliciosos en la computadora del usuario. Estos programas pueden eliminarse o reemplazarse por otros según sea necesario.

4. Formas de penetración de virus

Los virus pueden ingresar a una computadora de varias maneras: desde una unidad flash USB infectada, un disco CD / DVD, desde Internet y local Red de computadoras... Al mismo tiempo, se pueden utilizar varias vulnerabilidades en el sistema operativo, programas, ingeniería social y phishing.

Unidades flash

Muchos virus se propagan utilizando archivos en unidades flash y unidades externas. Basta con insertar la unidad flash USB en la computadora infectada y el virus aparecerá inmediatamente en ella. Luego, cuando la memoria USB se inserta en una computadora en buen estado, el virus se transfiere a ella. Después de eso, la computadora recién infectada comienza a infectar otras unidades flash.

CD/ DVD-discos

Los virus pueden transmitirse a través de CD / DVD. Estos pueden ser tanto archivos de usuario infectados como virus penetrados a través del programa de grabación de discos.

Internet

Hay muchos archivos y programas infectados en Internet; después de descargarlos y abrirlos, la computadora se infecta con un virus. Además, los scripts y otras tecnologías basadas en el código del programa se utilizan en sitios modernos para aumentar la interactividad. Los atacantes crean scripts diseñados para propagar virus. Basta con ir al sitio con dicho script y el virus ya está en su computadora, incluso si no ha descargado ni instalado nada.

La red local

Si una de las computadoras conectadas a una red local con otras computadoras resulta estar infectada, los virus pueden transmitirse a otras computadoras a través de carpetas públicas o mediante ataques de red. Si su proveedor también tiene una red local además del servicio de Internet, entonces la intensidad de los ataques a la red y la probabilidad de infección serán altas.

Vulnerabilidades del sistema

Constantemente se realizan ataques de red en los equipos de los usuarios, que son posibles tanto desde la red local como desde Internet. Explotan varias vulnerabilidades en el sistema operativo, los servicios de red y los controladores. Se envían paquetes de red especiales a la computadora del usuario, lo que conduce a fallas de funcionamiento. componentes de software para tomar el control sobre ellos. Luego se crea una laguna en ellos a través de la cual el virus ingresa a la computadora. Para la infección, basta con conectar la computadora a una red local o Internet; no se requiere ninguna acción por parte del usuario.

Vulnerabilidades en programas

Los virus también pueden ingresar a una computadora a través de varias vulnerabilidades en los programas. Estos pueden ser tanto ataques de red a programas que utilizan Internet como varios archivos infectados. Por ejemplo, se puede incrustar código malicioso en un archivo Word, Excel, PDF o cualquier otro archivo. Cuando se abre un archivo infectado, se intercepta el control del programa y el virus se introduce aún más en el sistema.

Ingeniería social

Muchos virus se propagan mediante Correo electrónico y sitios de Internet convenciendo al usuario de que recibirá algo útil, valioso o interesante si abre un archivo determinado o va a un sitio determinado. Si el usuario cree esto y toma la acción propuesta, entonces su computadora estará infectada con un virus.

También enviado a los usuarios correos electrónicos, se reciben mensajes en redes sociales, skype, SMS e incluso llamadas con una solicitud para proporcionar algunos datos personales. Al mismo tiempo, un atacante puede parecer un empleado de un banco, un servicio de soporte de un sitio web o incluso un amigo o familiar.

Suplantación de identidad

El phishing es una sustitución de la dirección de un sitio web popular para infectar una computadora con un virus u obtener información confidencial.

Los usuarios reciben mensajes supuestamente de parte de la administración del sitio o red social donde realmente está registrado, con una propuesta para ir al sitio para resolver algún problema y se ofrece un enlace que es muy similar a la dirección del sitio web oficial. Si un usuario hace clic en este enlace, su computadora se infecta con un virus.

Además, los atacantes crean sitios especiales que repiten exactamente las páginas de autorización de los sitios oficiales de los bancos, servicios postales, redes sociales, juegos online, etc. En este caso, la dirección del sitio también puede ser muy similar. Luego, se envía un correo electrónico a los usuarios, aparentemente en nombre del sitio, con algún tipo de notificación y un enlace para ir al sitio. Al hacer clic en el enlace, el usuario es llevado a una página de autorización falsa, donde se le pide que ingrese un nombre de usuario y una contraseña. Después de ingresar la contraseña, se envía al atacante y la cuenta es pirateada, y el usuario es redirigido al sitio real y no nota la sustitución.

Una vez que el virus ha penetrado en la computadora, se escribe en el inicio para que se ejecute cada vez que se enciende la computadora. Estas son las principales formas de autocargar virus:

  • Administrador de tareas
  • Registro de Windows
  • Servicios de Windows
  • Complementos y paneles del navegador de Internet
  • Complementos del Explorador de Windows
  • Archivos del sistema infectados
  • Sector de arranque o partición de disco
  • Flujos NTFS alternativos
  • Pila de red
  • Grupo de impresión
  • Además, hay cientos de los denominados puntos de ejecución automática. El mismo virus puede usar varios de ellos a la vez. Esto hace que sea mucho más difícil identificar y eliminar el malware.

    6. Autodefensa de virus

    Casi cualquier virus, habiendo penetrado en la computadora y registrado en el inicio, intenta protegerse de la detección y eliminación de varias formas.

    Reinicio automático

    La forma más sencilla de proteger un virus es iniciar varios procesos independientes que se controlan entre sí. Si uno de los procesos finaliza, el resto lo reinicia. Esto dificulta la desactivación del virus para eliminarlo.

    Eliminar protección

    Los procesos de virus en la memoria de la computadora monitorean los archivos de virus en el disco y los puntos de inicio. Si un usuario o un antivirus elimina un archivo de virus o su punto de ejecución automática, los procesos de virus en la memoria los restauran inmediatamente. Además, la autocuración del virus puede ocurrir cada vez que se inicia la computadora.

    Ocultar

    Uso de virus modernos más avanzados diferentes caminos ocultar.

    A menudo, para proteger los archivos de virus de la detección, se utiliza su cifrado, lo que evita que los programas antivirus detecten códigos maliciosos. Cuando se descarga, el código del virus se extrae de un archivo cifrado y se coloca en la memoria de la computadora.

    Los virus polimórficos (mutantes) cambian su código cada vez que infectan una computadora nueva y, a veces, cada vez que se reinicia la computadora. Esto evita que el antivirus identifique códigos maliciosos mediante firmas ya conocidas.

    Los rootkits son componentes especiales incluidos en el complejo de protección de los virus modernos. Penetran en el núcleo del sistema operativo y tienen la máxima autoridad. Los rootkits están diseñados para ocultar un virus de un programa antivirus. Por ejemplo, pueden interceptar las llamadas del antivirus al disco y al registro, eliminar los nombres de los archivos de virus, la configuración del registro del flujo de datos y transferir datos ya limpios al antivirus.

    Además, el virus en sí puede operar en modo kernel, donde solo tienen acceso los componentes más importantes del sistema, como los controladores de dispositivos. A partir de ahí, incluso pueden luchar contra los programas antivirus.

    Neutralización de antivirus

    Algunos virus de alta tecnología pueden resistir con éxito los programas antivirus, neutralizar total o parcialmente sus algoritmos.

    El virus más peligroso es aquel que no se deja detectar, no genera problemas en el sistema operativo y vive en la computadora durante mucho tiempo para robar información confidencial y fondos de los usuarios.

    7. Las principales formas de protegerse contra los virus

    Decidí dividir los métodos de protección contra virus y amenazas de seguridad en básicos, obligatorios para todos y adicionales, a solicitud del usuario. En esta sección veremos los principales métodos de protección, y en la siguiente hablaremos de otros adicionales.

    Los virus modernos son programas de alta tecnología con un complejo de camuflaje y autodefensa que son difíciles de detectar y neutralizar. Por lo tanto, para protegerse contra ellos, también debe utilizar medidas complejas. Este es un programa antivirus, que se superpone a todos formas posibles penetración de virus y adherencia a los principios de seguridad cuando se trabaja en una computadora. Todo esto no es tan difícil, basta con configurar bien la computadora una vez y no romper ciertas reglas.

    7.1. Protección contra virus de archivos

    Para protegerse de los virus que infectan los archivos, basta con instalar cualquier antivirus.

    Los antivirus pagos proporcionan un alto nivel de protección contra otras amenazas de seguridad. Tiene sentido adquirirlos si trata con información confidencial valiosa o si lleva a cabo actividades operaciones financieras... Lo mejor para los países de habla rusa es Kaspersky seguridad de Internet... Si su computadora es débil, puede comprar Dr.Web Security Space, que es más rápido y liviano.

    De los gratuitos para el sistema operativo Windows 7,8.1,10, recomiendo Avast. Para Windows XP - 360 Total Security o Avira. Ambos programas son rápidos, livianos y funcionan bien para computadoras más lentas. 360 Total Security tiene varios funciones adicionales- limpieza de disco, seguimiento Actualizaciones de Windows, protección de cámara web y es más adecuado para aquellos a quienes les gusta entenderlo todo. Avira contiene todos los elementos de protección necesarios y es más adecuado para los amantes del minimalismo que no quieren ahondar en los entornos.

    Nunca desactive su antivirus ni abra archivos sospechosos tanto como desee. En la gran mayoría de los casos, no obtendrá lo que desea y solo se dañará a sí mismo.

    7.2. Protección contra programas falsos e infectados

    Utilice solo programas conocidos y populares. Descargue programas solo de sitios para desarrolladores y sitios populares conocidos. Verifique todos los archivos descargados en VirusTotal.com.

    Rehúse instalar programas cuestionables, especialmente aquellos que, según los resultados de un escaneo en VirusTotal.com, no son deseados. Seleccione siempre una instalación personalizada y desmarque las opciones que se ofrecen opcionalmente.

    7.3. Protección contra virus en unidades flash

    La forma más fácil de proteger su computadora de infecciones es a través de una unidad flash USB. Para hacer esto, debe deshabilitar la ejecución automática de unidades flash en el registro de Windows. Hice un archivo especial que establece los parámetros necesarios en el registro automáticamente y funciona con todos Versiones de Windows... Solo necesita ejecutarlo y aceptar realizar cambios en el registro.

    Para que los cambios surtan efecto, debe reiniciar su computadora. Después de eso, la ejecución automática de virus desde unidades flash será imposible. Tenga en cuenta que la ventana de ejecución automática no aparecerá al insertar unidades flash. Puede acceder a la unidad flash USB a través del Explorador de Windows (Mi PC).

    Puede descargar el archivo para deshabilitar la ejecución automática de unidades flash en la sección "".

    7.4. Protección antivirus en discos CD / DVD

    La reproducción automática de CD / DVD también se puede desactivar en el registro. Pero la propagación de virus en discos ya es una rareza y los antivirus los bloquean fácilmente. Y deshabilitar los discos de ejecución automática causará muchos inconvenientes, ya que tendrá que buscar manualmente un programa de ejecución automática en ellos. Por lo tanto, recomiendo no molestarse con esto.

    7.5. Protección de secuencias de comandos del navegador

    Para el navegador Firefox, hay una muy buen complemento NoScript. Después de instalarlo, algunos sitios pueden perder algunas funciones. Pero suficiente con un simple clic agréguelos a la lista de ratones permitidos y se restaurará su funcionalidad.

    Pero no es necesario que agregue todo, solo aquellos sitios en los que confía absolutamente. Entonces, la seguridad en Internet estará en un nivel suficientemente alto.

    Para Navegador Chrome hay un plugin similar ScriptBlock. Su principio de funcionamiento es el mismo. En los sitios permitidos, los scripts no están bloqueados, pero en el resto estará seguro.

    7.6. Protección por contraseña en el navegador

    Todos los navegadores le permiten recordar las contraseñas de los sitios la primera vez que los ingresa.

    Esto es conveniente porque no necesita ingresar su contraseña la próxima vez que ingrese a este sitio. Pero esto no es seguro, ya que la contraseña del navegador puede ser robada.

    Para los navegadores Firefox y Chrome, existe un maravilloso complemento LastPass, que también ofrece guardar contraseñas a medida que las ingresa en los sitios, pero las almacena en una bóveda segura. Al ingresar a los sitios, sustituye el nombre de usuario y la contraseña en los campos obligatorios, lo cual es muy conveniente.

    No ingrese sus contraseñas en las computadoras de otras personas, ya que pueden ser infectadas por un espía o un keylogger.

    Puede descargar el complemento LastPass en la sección "".

    7.7. Protección de ingeniería social

    No haga clic en anuncios cuestionables en Internet, especialmente en imágenes parpadeantes con promesas increíbles. En el mejor de los casos, lo llevarán a un sitio donde intentarán convencerlo de que compre algo por medios fraudulentos, en el peor de los casos, a un sitio infectado con un virus.

    Nunca descargue archivos ni siga enlaces de correos electrónicos si provienen de destinatarios desconocidos para usted. No importa lo tentador o inofensivo que sea este mensaje, ¡en el 99% de los casos quieren engañarte!

    Además, no abra archivos adjuntos ni siga enlaces de mensajes extraños que provengan de alguien que conoce (como mirar mi foto o descargar un programa interesante). Lo más probable es que esto indique que la cuenta de su amigo ha sido pirateada y se está utilizando para enviar mensajes maliciosos. Ponte en contacto con tu amigo, pregúntale si te envió este mensaje y advierte sobre un posible problema.

    Si, en su opinión, el mensaje puede ser de gran importancia (por ejemplo, de su banco), llame allí. No comparta sus contraseñas con nadie. operaciones bancarias, correo electrónico, etc. Los funcionarios no tienen derecho a preguntar sobre esto.

    Sé selectivo en las redes sociales, no agregues como amigos a todos los que te pregunten. Estas personas pueden intentar obtener su información personal, enviarle mensajes a sitios infectados o fraudulentos o simplemente inundarlo con anuncios. Cuando aparezca una actividad sospechosa, elimine a estas personas de sus amigos.

    Recientemente, los ciberdelincuentes también utilizan con frecuencia SMS e incluso llamadas para engañar. No responda SMS ni llame los números indicados, ya que se retirará dinero de su cuenta para ello. No siga los enlaces en SMS, ahora están propagando virus en los teléfonos inteligentes. Aclare toda la información en los números de teléfono oficiales y en los sitios web oficiales, y no en la información de contacto que se le envió.

    Recientemente, ha habido más informes de que algo le pasó a tu familiar o que ganaste algún premio muy valioso (un coche, casa, apartamento, etc.) y te piden dinero para solucionar algunos problemas. Nunca confíe en tales mensajes y verifique la información a través de canales confiables. Lo principal es entender que nadie le da nada así a nadie. Si no compró nada y no se registró para participar en la promoción, esto es un 99% de trampa.

    7.8. Protección contra phishing

    Para protegerse de la suplantación de identidad del sitio por suplantación de identidad, nunca siga los enlaces que se envían a correos electrónicos... Abra una nueva página del navegador y vaya al sitio deseado desde los marcadores o ingrese la dirección manualmente.

    Todos los navegadores modernos tienen protección contra phishing incorporada. Si un sitio se identifica como phishing, se bloquea el acceso a él.

    Se pueden mostrar ventanas de bloqueo similares cuando se detecta malware en el sitio web. software.

    Pero los navegadores solo pueden detectar falsificaciones de los sitios más populares o aquellos que están en la lista negra.

    Antivirus complejos de pago como Kaspersky Internet Seguridad y Espacio Dr.Web Security. Los antivirus gratuitos más populares también ofrecen protección contra phishing.

    7,9. Protección contra vulnerabilidades en el sistema

    Para protegerse contra vulnerabilidades en el sistema operativo, es necesario instalar periódicamente actualizaciones importantes, ya que se trata principalmente de actualizaciones de seguridad. Vaya a Panel de control \ Sistema y seguridad \ Actualización de Windows \ Configurar opciones y verifique la configuración de actualización. Te aconsejo que habilites la instalación de actualizaciones en modo automático.

    A pesar de que el funcionario Soporte de Windows XP se ha descontinuado y, para algunas computadoras más antiguas, es el único sistema que proporciona suficiente rendimiento y funcionalidad. Existe una forma de extender la recepción de actualizaciones de seguridad para Windows XP hasta abril de 2019. Para hacer esto, hice un archivo especial que hace un pequeño cambio en el registro de Windows. Basta con ejecutarlo y aceptar los cambios realizados en el registro.

    Después de eso, la instalación de actualizaciones de seguridad en Windows XP continuará hasta abril de 2019.

    Puede descargar este archivo en la sección "".

    7.10. Deshabilitar servicios innecesarios

    Otro método de protección generalmente aceptado es desactivar las funciones innecesarias. Si se desactivan componentes potencialmente vulnerables, es imposible atacarlos. En primer lugar, esto se refiere Servicios de Windows que se ejecutan en todos los equipos y, en la mayoría de los casos, son objetivos de ataques. Muchos de ellos no son necesarios para el funcionamiento normal de la computadora, y desactivarlos también tiene una ventaja agradable en forma de un mayor rendimiento del sistema.

    Disco duro A-Data Ultimate SU650 120GB

    Para deshabilitar servicios innecesarios, debe ir a la consola de administración de la computadora. Para hacer esto, haga clic con el botón derecho en el icono "Mi PC" o "Windows" (en Windows 8, 10) y seleccione "Administrar ...".

    Pasamos al apartado de Servicios.

    Ahora debe hacer clic con el botón derecho en el servicio que desea deshabilitar y seleccionar "Propiedades".

    Después de eso, configure "Tipo de inicio: Deshabilitado" y haga clic en "Aceptar".

    Ahora, cuando encienda la computadora, el servicio no se iniciará.

    Es sencillo deshabilitar algunos servicios que no están conectados a la red. Además, si no tiene una red informática local, puede desactivar algunos servicios de red. He preparado una descripción de los servicios más importantes y recomendaciones para configurarlos. Puedes descargarlos en la sección "".

    7.11. Protección contra vulnerabilidades en programas

    Para protegerse contra vulnerabilidades en los programas, es recomendable actualizarlos periódicamente a nuevas versiones. La mayoría de los programas tienen una función para buscar actualizaciones. Tan pronto como se encuentre una actualización para el programa, se le solicitará al usuario que la instale. No dejes de actualizar los programas, especialmente los que funcionan con Internet (navegador, skype, cliente torrent, etc.).

    7.12. Protección contra ataques a la red

    La mejor forma de protegerse de los ataques a la red es deshabilitar los servicios innecesarios y actualizar periódicamente el sistema operativo y los programas para eliminar las vulnerabilidades que se utilizan en los ataques.

    Pero también existen programas específicamente para proteger contra ataques a la red llamados firewalls. El principio de un firewall es que no permite paquetes de Internet a una computadora que contengan datos no solicitados por el usuario. Por ejemplo, si ingresó la dirección de un sitio en un navegador, en respuesta recibirá paquetes de Internet con el contenido del sitio y el firewall los dejará pasar. Los paquetes de Internet infectados llegan a la computadora sin la solicitud del usuario y el firewall los bloquea.

    En quirófanos Sistemas Windows hay un firewall incorporado llamado Firewall. Con una configuración de seguridad del sistema adecuada, suele ser suficiente. Pero también existen soluciones de terceros que son más avanzadas y confiables. Si tiene información confidencial valiosa en su computadora o está trabajando activamente con sistemas de pago, entonces la protección adicional en forma de un buen firewall no le hará daño.

    El firewall es parte de los antivirus pagos, los mejores de los cuales son Kaspersky Internet Security y Dr.Web Security Space. Si tiene un antivirus de este tipo, su computadora está protegida de manera confiable contra ataques de red y no necesita un firewall por separado. Además, dicha solución será la mejor en términos de compatibilidad del antivirus con el firewall.

    Outpost Firewall Free es el firewall gratuito más popular, que se puede instalar desde Outpost Security Suite FREE y se puede utilizar además de cualquier antivirus gratuito. Las desventajas de esta solución son posibles conflictos entre antivirus y firewall.

    La mejor manera de protegerse de los ataques de Internet o de la red local del proveedor es conectar su computadora a través de un enrutador. El enrutador tiene la funcionalidad de un firewall de hardware. Oculta su computadora de los piratas informáticos y bloquea de manera confiable todos los paquetes de Internet no solicitados incluso antes de que lleguen a su computadora. Además, el enrutador protege hasta cierto punto la placa base de averías eléctricas del proveedor, lo que ocurre con bastante frecuencia.

    Pero el enrutador no protege contra ataques de computadoras infectadas conectadas a una red local doméstica o de oficina, sino solo de aquellas que provienen de Internet. Por lo tanto, un firewall de software debe seguir funcionando en todos los equipos.

    7.13. Respaldo del sistema

    Incluso una configuración de computadora de alta calidad y el cumplimiento de los principios de seguridad no garantizan al 100% que algún virus astuto no penetre en la computadora. Pero existe una herramienta que lo protegerá de manera confiable de las consecuencias de la infección. Esta es la creación.

    Herramienta incorporada Recuperación de Windows no es lo suficientemente eficaz. En primer lugar, protege solo los archivos del sistema más importantes y el virus puede estar en otra parte. En segundo lugar, los virus a menudo se infiltran en el almacenamiento de respaldo y se restauran junto con una restauración del sistema, lo que anula todo el sistema de respaldo.

    Para crear una copia confiable del sistema, necesita configurar correctamente su computadora desde cero y hacer una imagen completa de la unidad "C" utilizando un programa de terceros. Además, lo protegerá de cualquier falla del sistema o software.

    Uno de mejores programas la copia de seguridad es Acronis Verdadera imagen, se paga. Pero hay una gran alternativa gratuita: Paragon Rescue Kit Free.

    Para una copia de seguridad del sistema exitosa seguida de una recuperación rápida, debe seguir algunas condiciones simples.

    Los archivos de usuario no deben almacenarse en la unidad "C", de lo contrario se perderán durante la restauración del sistema. Tenga en cuenta que los archivos en el escritorio y en la carpeta Mis documentos están ubicados físicamente en la unidad C. Por lo tanto, almacene todos sus archivos en una partición diferente, como la unidad "D".

    No instale juegos en la unidad "C", ya que ocupan una gran cantidad de espacio, lo que dificultará la respaldo y recuperación del sistema. Instale juegos en una partición diferente, por ejemplo, en la unidad "D".

    Disco duro A-Data Ultimate SU650 240GB

    Las instrucciones detalladas sobre el uso de programas de respaldo están disponibles en los sitios de los desarrolladores en la sección "".

    7.14. Copia de seguridad de archivos

    Una copia de seguridad del sistema operativo está diseñada para restaurar rápidamente el rendimiento de la computadora y eliminar completamente los virus. Pero esto no protegerá sus archivos si son eliminados o encriptados por un virus.

    Para proteger sus archivos personales, debe realizar copias de seguridad de ellos con regularidad. Simplemente puede copiar archivos a una unidad flash USB o unidad externa por medios estándar, pero no es tan conveniente y puede llevar mucho tiempo. Es mejor usar algoritmos de sincronización eficientes para esto.

    Por ejemplo, el popular administrador de archivos Total Commander tiene una función de sincronización de directorios. Abra la carpeta con sus archivos en el disco de la computadora en el panel izquierdo y la carpeta en la unidad flash USB en el panel derecho.
    Transcend JetFlash 790 de 8 Gb

    Vaya al menú "Herramientas \ Sincronizar directorios".

    Establezca todos los parámetros como en la captura de pantalla anterior y haga clic en el botón "Comparar". Una vez completada la comparación, haga clic en el botón "Sincronizar" que se ha activado.

    Uno de los mejores software libre diseñado específicamente para la sincronización de archivos. Su principio de funcionamiento es similar, pero funciona incluso mejor.

    El panel izquierdo especifica las carpetas que desea sincronizar en el disco de su computadora y en el panel derecho en una unidad flash USB u otra ubicación donde se almacenarán las copias de seguridad. Después de eso, primero se presiona el botón "Comparar" y luego "Sincronizar". Por ejemplo, sincronizo mis carpetas con un disco en otra computadora a través de la red local.

    La sincronización lleva mucho menos tiempo que copiar archivos, ya que solo se copian los archivos nuevos y modificados. Además, los archivos que eliminó en su computadora se eliminan de la copia de seguridad.

    ¡Recordar! La pregunta no es si perderá sus archivos si no hace copias de seguridad, sino cuándo sucederá ...

    8. Formas adicionales de protegerse contra virus

    En esta sección, veremos otros métodos de protección menos populares que puede usar como desee. Sin embargo, algunos de ellos pueden mejorar significativamente la protección de su computadora.

    8.1. Protección contra software espía y registradores de pulsaciones de teclas

    Existe programas especiales para protegerse contra software espía y registradores de pulsaciones de teclas. Los más populares son Ad-Aware Antivirus gratis+, Malwarebytes Anti-Malware Free, Spyware Terminator. Pero ya todos los antivirus modernos tienen protección contra software espía y registradores de pulsaciones de teclas, y el uso de varios programas antivirus al mismo tiempo puede provocar varios problemas.

    8.2. Complemento anti-phishing

    Si esta trabajando con gran cantidad servicios sociales y de pago y desea tener protección adicional gratuita, puede instalar un complemento para protegerse contra el phishing. Uno de los más populares es McAfee SiteAdvisor, que admite los navegadores Firefox y Chrome. No requiere ninguna configuración, simplemente bloquea el phishing y algunos otros sitios maliciosos.

    Dichos complementos agregan algún software antivirus a los navegadores, por ejemplo, Avast. En la sección "" hay un enlace al complemento de McAfee SiteAdvisor.

    8.3. Protección del servidor DNS

    Hay servidores DNS seguros dedicados para proteger contra sitios maliciosos. Uno de los servidores DNS gratuitos más populares de RuNet pertenece a Yandex (dns.yandex.ru).

    Es suficiente registrar la dirección de un servidor DNS seguro en la configuración de la tarjeta de red y todos los sitios, antes de que se carguen en su navegador, pasarán un control de seguridad en Yandex. Se ofrecen varios servidores DNS: sin protección, con protección contra sitios maliciosos y con protección adicional contra contenido para adultos (se puede usar en la computadora de un niño).

    En Windows XP, vaya a Inicio / Panel de control / Conexiones de red e Internet / Conexiones de red.

    En Windows 7, vaya a Inicio / Panel de control / Redes e Internet / Centro de redes y recursos compartidos / Cambiar la configuración del adaptador.

    En Windows 8,10, haga clic derecho en el botón "Inicio" y seleccione "Conexiones de red".

    Seleccione "Protocolo de Internet versión 4" y haga clic en el botón "Propiedades".

    Ingrese las direcciones de los servidores DNS de Yandex.

    Después de eso, solo los sitios seguros verificados se cargarán en su navegador.

    8.4. Trabajando desde una cuenta limitada

    Si está seriamente preocupado por la seguridad de su computadora, es una buena idea crear una cuenta de usuario limitada y trabajar desde abajo. Esto se hace fácilmente a través del "Panel de control / Cuentas de usuario ...".

    Después de eso, se establece una contraseña en la cuenta de administrador y se usa principalmente para instalar nuevos programas y configurar la computadora.

    El hecho es que un virus, que se ha introducido en una computadora o simplemente se ha iniciado en un navegador, obtiene la autoridad del usuario que se encuentra en este momento trabaja en la computadora. Si el usuario trabaja con derechos de administrador, el virus se ejecutará con derechos de administrador y podrá cambiar los archivos del sistema y la configuración del registro. Si trabaja con limitaciones cuenta Entonces, si el virus penetra a pesar de todo a través de un sistema de protección bien ajustado, no podrá infectar los archivos del sistema ni registrarse al inicio, y será más fácil para el programa antivirus neutralizarlo.

    8.5. Limpieza del sistema

    Mantenga su sistema operativo limpio y ordenado, y luego los virus no serán tan cómodos. Utilice uno de los programas populares para limpiar el sistema de la basura. Eliminan archivos de carpetas temporales del sistema, programas y navegadores. A los virus y scripts maliciosos a menudo les gusta ubicarse en estas carpetas. Además, ahorra espacio en disco.

    Dicha funcionalidad tiene, por ejemplo, el antivirus 360 Total Security. Puedo recomendar un gran programa popular. Supervisa la limpieza del sistema y elimina los archivos temporales cada vez que se inicia la computadora; a continuación, también se encuentra un enlace.

    9. Enlaces

    Aquí puede descargar todos los archivos que se mencionaron en el artículo y lo ayudarán mucho a proteger su computadora de virus.

    Transcend StoreJet 25H3 2 TB HDD
    Unidad de disco duro Transcend StoreJet 25M3 de 1 TB
    Unidad de disco duro Transcend StoreJet 25M TS500GSJ25M 500 GB

    Nos encontramos con computadoras en casa, en el trabajo, en las tiendas y en otros lugares públicos. Y a pesar de esto, nos olvidamos de cuidar la seguridad informática.

    1. Las contraseñas débiles son prácticamente clásicas. Un código como "12345" no será un obstáculo no solo para los piratas informáticos, sino simplemente para los vecinos curiosos. El uso de un inicio de sesión para todas las cuentas se distingue.
    2. La copia de seguridad, entregada al automóvil en los almacenes "en la nube", puede, si no se guarda, permitirá no desesperarse al ver un virus ransomware. Por no hablar de las acciones de los propios propietarios de PC, que llevaron a la pérdida de información.
    3. Abrir cartas sospechosas, ver archivos adjuntos relacionados, hacer clic en los enlaces propuestos provocará una infección con virus, pérdida de los nervios e incluso dinero.
    4. Las actualizaciones de software no siempre aportan nuevas funciones. Las actualizaciones pueden contener "parches" importantes que cierran el tipo de "agujeros" y errores en las aplicaciones. Que en el futuro se convertirá en una forma de penetración del malware.

    Y, por supuesto, la instalación de software antivirus. Aunque este último no se convertirá en una panacea para todos los problemas, puede salvarlo de muchos errores.

    Elegir un programa antivirus gratuito

    Por supuesto, debe pensar en una solución paga, pero a veces incluso el software antivirus de distribución gratuita lo salvará de problemas. Nosotros recomendamos:

    Navegadores de amenazas múltiples

    Los navegadores web han adquirido una funcionalidad bastante importante para proteger los datos del usuario, por ejemplo, el nuevo navegador Yandex no solo verifica todos los archivos descargados, sino que también cifra una conexión a Internet abierta. Esto está lejos de todo el potencial de protección, se pueden encontrar más detalles en la página correspondiente del sitio.

    Cualquier niño a una edad muy temprana comienza a interesarse activamente en los juguetes que juegan sus padres, es decir, computadoras, laptops, tabletas, etc. A menudo, la pasión por tales juguetes prohibidos, hasta cierto límite, solo aumenta con los años. . Por supuesto, una computadora abre muchas oportunidades útiles para el desarrollo y puede brindarle a su hijo un buen comienzo en la vida, pero para los padres, desde el momento en que su hijo da sus primeros pasos, podrá llegar a la pantalla mágica, chillando cuando presione las teclas y el ratón misterioso, la vida se convertirá en una pesadilla uniforme. Los "investigadores" jóvenes son bastante capaces de deshacerse casi instantáneamente no solo del sistema operativo y los documentos de trabajo importantes, sino al mismo tiempo de la computadora en su conjunto (aquí y los cables, de los que siempre desea tirar, y los conectores que fallan fácilmente, y la unidad del sistema, junto con el monitor, que no será difícil de dejar caer en el fragor del juego). Sin embargo, el espectro físico de problemas que pueden ocurrir debido a la culpa de sus hijos ya es un tema aparte, y en este artículo nos limitaremos a considerar opciones para proteger el sistema y el llenado de software de una PC doméstica.

    Bloquear tu computadora

    Tener un niño pequeño en la familia (y uno bastante grande también) es un problema, y ​​junto con una computadora es un problema doble. Creer que su hijo, incluso si solo está dando sus primeros pasos, no estará interesado en una pantalla brillante y los botones del teclado tentadores es al menos ingenuo, y los resultados de presionar botones accidentalmente y realizar algunas acciones espontáneas no lo harán esperar. . Por lo tanto, ante el primer peligro de la generación más joven, los padres deben bloquear inmediatamente la computadora.

    En principio, el incorporado Funciones de Windows bloqueo, activado presionando la combinación de teclado Win + L, - luego para desbloquear solo necesita seleccionar su cuenta e ingresar la contraseña. También puede bloquear la computadora seleccionando el comando apropiado; en Windows Vista / 7, el comando Cuadra de la lista de comandos de botón Finalización del trabajo(Figura 1). Opcionalmente, si ninguno de estos dos métodos le conviene, puede crear un acceso directo en el escritorio que sea responsable de la misma operación. La etiqueta se crea de la forma habitual, solo en el campo Especifique la ubicación del objeto se ingresa el comando rundll32.exe user32.dll,LockWorkStation(Figura 2). Una vez completado, no está de más reemplazar icono estándar un atajo a uno más brillante que llamaría tu atención de inmediato.

    Arroz. 1. Bloquear la computadora con herramientas integradas de Windows

    Arroz. 2. Crea un acceso directo para bloquear tu computadora

    Vale la pena señalar que las herramientas integradas de Windows no bloquean el teclado y el mouse. Si esto no le conviene, tendrá que utilizar utilidades de terceros que han sido desarrolladas por entusiastas específicamente para proteger contra los bolígrafos de niños traviesos y son gratuitas (incluido Blok), o son soluciones profesionales para bloquear la computadora y se ofrecen comercialmente (un ejemplo es el programa Lock My PC).

    Blok es interesante para aquellos padres que permiten brevemente que los niños pequeños vean dibujos animados (puede encender un dibujo animado para un niño y luego activar el bloqueo sin cerrar el reproductor - Fig.3) o, por el contrario, dejar la computadora encendida sin supervisión durante un tiempo. mientras ... Ninguno de los dibujos animados más interesantes evitará que un niño use minutos de visualización en paralelo para "poner las cosas en orden a su manera", ya que el teclado y el mouse estarán a su alcance. En cuanto a las situaciones en las que los padres dejan una computadora encendida sin vigilancia, hay aún más oportunidades y las consecuencias pueden ser muy graves.

    Arroz. 3. Bloquear la computadora sin apagar el monitor
    usando Blok

    Las herramientas profesionales (como Lock My PC) proporcionan una opción de bloqueo más confiable, pero para computador de casa esto solo puede tener sentido si desea bloquear completamente su computadora de un niño adulto que, debido a un entusiasmo excesivo tecnologías de la información su PC ya no está contenta y mira con nostalgia su máquina más poderosa. Con la ayuda de soluciones de dicho plan, es posible bloquear la computadora de tal manera (Fig. 4) que será completamente imposible acceder a cualquiera de sus elementos, incluido el teclado, el mouse y el escritorio. Será imposible ver cualquier información en él, iniciar aplicaciones, acceder a archivos y carpetas (incluidos los abiertos actualmente) e incluso reiniciar la computadora presionando el atajo de teclado Ctrl + Alt + Supr. Reinicio normal incluso en modo seguro o un corte de energía no eliminará la protección; puede desbloquear su computadora solo si conoce la contraseña.

    Arroz. 4. Configurar los ajustes para bloquear la computadora en Lock My PC

    Bloquear mi PC 4.9

    Desarrollador: Laboratorios FSPro

    Tamaño de distribución: 1,6 MB

    Trabajar bajo control: Windows 2000 / XP / Vista / 7/8

    Método de distribución: http://fspro.net/downloads.html)

    Precio: licencia personal - $ 19.95; licencia comercial - $ 29.95

    Lock My PC es una herramienta para bloquear la computadora cuando el usuario no está. Para bloquearlo, simplemente haga doble clic en el icono correspondiente en la bandeja del sistema o presione una combinación de teclado especial. El bloqueo automático es posible después de un período de tiempo específico de inactividad del usuario. Cuando está bloqueado, el mouse y las unidades de CD / DVD se apagan (esto evitará que quite los CD de ellos) y se vuelve imposible usar las combinaciones de teclado principales: Ctrl + Alt + Del, Alt + Tab, etc. creadas imágenes en Formatos GIF, JPEG, BMP y GIF animado. Puede desbloquear su computadora solo si conoce la contraseña de usuario o la contraseña de administrador.

    Blok 4.5

    Desarrollador: Sergey Tsumarev

    Tamaño de distribución: 1,33 MB

    Trabajar bajo control: Windows XP / 7/8

    Método de distribución: software gratuito (http://remontnik-it.ucoz.com/load/0-0-0-1-20)

    Precio: está libre

    Blok es una utilidad para bloquear el teclado y el mouse de los niños pequeños con o sin la función de apagar el monitor. La primera opción está diseñada para brindar una oportunidad segura de PC para que un niño vea dibujos animados o emocionantes protectores de pantalla animados; el segundo está diseñado para situaciones en las que la computadora encendida está desatendida por un tiempo. El bloqueo no se realiza instantáneamente, sino con un retraso de 6 segundos, que en caso de bloquear sin apagar el monitor permite al padre cambiar a la ventana del reproductor o encender el protector de pantalla. El desbloqueo se realiza presionando la combinación de teclas Ctrl + Alt + Supr.

    Congelando el sistema

    Si el niño aún es lo suficientemente pequeño, pero ya ha recibido su propia computadora (por ejemplo, una computadora portátil vieja), entonces la forma más segura es "congelar" el sistema operativo usando un programa "congelador", por ejemplo, un comercial tan reconocido solución como Shadow Defender, o utilidad gratuita ToolWiz Time Freeze.

    Estos programas toman una "instantánea" de casi todo el disco duro con la partición del sistema, incluido el registro del sistema, y ​​cuando se reinicia la computadora, el sistema operativo vuelve a su estado original. Esto significa automáticamente que cualquier cambio fatal realizado en la PC por el joven experimentador (cambiar la configuración del sistema, eliminar archivos del sistema, arrastrando en una dirección desconocida carpetas del sistema etc.), la computadora no tendrá miedo. De esta manera, puede revertir no solo los cambios no deseados que ocurrieron como resultado de acciones accidentales o errores del usuario, sino también los cambios en el sistema realizados por malware. Sin embargo, uno no debe tomar este tipo de productos de software como herramientas para protegerse contra código malicioso, dado que la tecnología de reversión utilizada en los programas de “congelación” no ayuda en la práctica en todos los casos, en particular, no brinda protección contra rootkits. Por lo tanto, se requiere estrictamente la presencia de una solución antivirus en la computadora.

    "Congelar" el sistema es una herramienta bastante radical, porque después de reiniciar la computadora, todos los cambios realizados mientras se trabaja en el modo "congelar" serán cancelados. Esto es óptimo cuando se supone que la generación más joven, debido a su corta edad, aún no necesita guardar documentos, imágenes y otros datos. Si aún necesita guardar datos en su computadora, tendrá que preocuparse por ello con anticipación e incluir la carpeta para guardarlos entre las excepciones.

    No es difícil utilizar los programas "congeladores" en la práctica; en la versión más simple, es suficiente especificar el disco protegido a la utilidad (Fig. 5) y configurar el programa para que el modo "congelar" se active automáticamente cuando el sistema arranca. Sin embargo, hay que tener en cuenta que para trabajar en este modo, un disco "congelado" debe tener bastante espacio libre, ya que una determinada área del disco está reservada temporalmente (hasta el reinicio) para un virtual. área: si no hay suficiente espacio libre en la partición protegida, es posible que el programa no funcione correctamente ... Otro matiz es que cuando sale del modo "congelar" (esto puede ser necesario si necesita instalar o cambiar algo), la computadora se reinicia; esto no es muy conveniente, pero soportable si tales manipulaciones se realizan con poca frecuencia. Además, no olvide la posibilidad de excluir carpetas (Fig. 6 y 7).

    Arroz. 5. Habilitación del modo protegido para un disco en Shadow Defender

    Arroz. 6. Defina las carpetas excluidas cuando se trabaja en el modo "congelar" en Shadow Defender

    Arroz. 7. Agregar una carpeta a la lista de excepciones en Toolwiz Time Freeze

    Defensor de las Sombras 1.3

    Desarrollador: Shadowdefender.com

    Tamaño de distribución: 2,68 MB

    Trabajar bajo control: Windows 2000 / XP / Vista / 7/8

    Método de distribución: shareware (demostración de 30 días - http://www.shadowdefender.com/download.html)

    Precio: 35 USD

    Shadow Defender es una solución simple y eficaz para proteger su computadora de cambios no deseados para pequeñas empresas, instituciones educativas y usuarios domésticos. La aplicación le permite controlar la "congelación" de cualquiera de los discos, mientras que el disco puede permanecer en un estado "congelado" después de reiniciar el sistema. En modo protegido, el sistema se ejecuta en un entorno virtual Modo sombra ( copia sombra emulando los archivos originales), y los cambios realizados no se guardan en la partición original. Excepción posible archivos individuales y carpetas del disco "congelado": en dichas carpetas y archivos, los cambios se guardarán automáticamente; Además, se permite excluir ciertas secciones del registro del sistema de la "congelación". Si necesita guardar algunos archivos o carpetas que no están incluidos en la lista de exclusiones, mientras trabaja con un disco "congelado", simplemente use las herramientas de la pestaña Ahorrar... Por motivos de seguridad, se advierte al usuario sobre la falta de espacio libre en el disco "congelado" y el acceso al programa está protegido con contraseña.

    Toolwiz Time Freeze 2.2

    Desarrollador: Software ToolWiz

    Tamaño de distribución: 2,63 MB

    Trabajar bajo control: Windows XP / Vista / 7/8

    Método de distribución: software gratuito (http://www.toolwiz.com/downloads/)

    Precio: está libre

    Congelación de tiempo Toolwiz - programa simple para "congelar" el sistema. La utilidad puede ejecutarse cuando arrancando Windows inmediatamente en el modo "congelar"; También es posible habilitar el modo "congelar" activando el comando correspondiente desde el menú en la bandeja del sistema o desde el lanzador en el escritorio. Solo los datos en el disco del sistema están protegidos contra cambios, algunas carpetas y / o archivos se pueden agregar a la lista de exclusiones para guardar cambios en ellos en el modo "congelar". El acceso a la configuración de la aplicación se puede proteger con contraseña.

    Restringir el acceso a los recursos del sistema

    Cuando se usa una computadora junto con un niño, los sistemas de "congelación" son bastante difíciles de usar. ¿Por qué? Para un funcionamiento normal, tendrá que apagar el modo "congelar" cada vez y, por lo tanto, reiniciar la computadora, y al final de su propio trabajo, no olvide encender la protección, lo cual es muy tedioso. También es posible otra opción: configurar la PC para que los padres puedan trabajar normalmente con el congelado disco del sistema... Esto último, en la práctica, implica una configuración minuciosa de la lista de carpetas de exclusiones en las que se debe guardar la información. Al mismo tiempo, algunas de las carpetas aún tendrán que estar protegidas de una forma u otra para que su hijo, en impulsos de entusiasmo, no cree nada. En nuestra opinión, sería más correcto no "congelar" el sistema, sino restringir el acceso a los recursos del sistema, carpetas y archivos importantes, si es posible.

    Lo primero en este caso es configurar una cuenta separada para el niño bajo la cual iniciará sesión en el sistema y establecerá el ajustes del sistema, así como determinar el conjunto de aplicaciones deseado. Por supuesto, el perfil de invitado en la computadora debe estar deshabilitado y se establece una contraseña para el perfil de administrador; de lo contrario, no será difícil omitir dicho bloqueo si lo desea.

    Al mismo tiempo, será útil aprovechar las capacidades integradas de Windows 7/8 control parental y observe qué programas puede utilizar el niño (Fig. 8). Hay que tener en cuenta que tras limitar la lista aplicaciones disponibles por medios integrados para restringir el acceso a operaciones importantes del sistema, como cambiar la configuración en los componentes del panel de control (en particular, en las carpetas "Sistema y seguridad", "Cuentas de usuario y seguridad familiar", "Programas", " Red e Internet ", etc.) etc.), iniciando el registro del sistema, etc. puede que no sea necesario, ya que todas estas acciones se prohibirán automáticamente.

    Arroz. 8. Configurar los ajustes de control parental para un perfil de niño en Windows 7

    Puedes ir al revés y a través del editor. política de grupo gpedit. ms bloquea el acceso a los componentes del sistema operativo, cuyos cambios son más críticos e incluso pueden tener consecuencias fatales. En particular, no está de más cerrar el acceso al panel de control (u ocultar las carpetas "Sistema y seguridad", "Cuentas de usuario y seguridad familiar", "Programas", "Red e Internet", etc.), denegar el acceso a herramientas para editar el registro del sistema y usar la línea de comando, prohibir el lanzamiento de varias aplicaciones, etc. Para cambiar la configuración, debe iniciar sesión en Windows con una cuenta con derechos de administrador e iniciar el Editor de políticas de grupo presionando la combinación de teclas Windows + R e ingresando el comando gpedit.msc... Entonces abre la rama Configuración de usuario ® Plantillas Administrativas y ajustar la configuración de interés, por ejemplo, denegar completamente el acceso al panel de control (Fig. 9). Por supuesto, “prohibir todo ya todos” no siempre es la decisión más razonable. Es mucho mejor ajustar manualmente la lista de elementos prohibidos / permitidos del panel de control, eliminando los más peligrosos, pero esto es más largo y más difícil, ya que necesitará conocer los llamados nombres canónicos de los elementos del panel de control. (puede encontrarlos en MSDN Library - http: // msdn .microsoft.com /).

    Arroz. 9. Establecer la prohibición para iniciar el Panel de control en Windows

    Hay otras formas de configurar restricciones para cambiar los datos del sistema, pero con la conexión de aplicaciones de terceros al caso. Estas pueden ser herramientas especializadas enfocadas en administradores del sistema(por ejemplo, un programa WinLock asequible y relativamente fácil de usar), o utilidades para configurar controles parentales (Child Control, TimeBoss, etc.).

    Al conectar el programa WinLock a la carcasa, puede bloquear el acceso a componentes importantes del sistema operativo en cuestión de segundos. Entonces, es fácil prohibir el uso del editor. registro de windows, iniciar el panel de control y cargar en modo seguro, evitar que se inicie la consola cmd.exe, prohibir la instalación y eliminación de programas, privar al niño de la capacidad de bloquear la computadora, etc. propiedades, eliminar el elemento "Opciones de carpeta" de todos los menús del Explorador, prohibir arrastrar y soltar objetos en el menú Inicio, fijar la barra de tareas y prohibir su personalización, bloquear el cambio de nombre de los accesos directos en el escritorio, etc. (figura 10).

    Arroz. 10. Configuración de bloqueos y prohibiciones en WinLock

    En cuanto a las herramientas para configurar los controles parentales, las posibilidades de bloquear el acceso a la configuración del sistema operativo en ellas, por supuesto, son más modestas, pero estas soluciones son interesantes para aquellos padres que quieran simultáneamente asegurar sus datos y establecer control sobre sus trabajar en la computadora para la generación más joven. Para la audiencia de habla rusa, en este sentido, el programa TimeBoss es de mayor interés (Fig. 11), principalmente debido a la presencia de la interfaz en idioma ruso. Con su ayuda, por ejemplo, puede deshabilitar fácilmente el panel de control y el administrador de tareas, bloquear el inicio del registro del sistema, así como cambiar la fecha y la hora, etc. La aplicación Child Control tiene capacidades más impresionantes en términos de control acceder a la configuración de Windows: líneas, iniciar el registro del sistema, abrir el panel de control, cambiar cuentas de usuario, etc. (teniendo en cuenta el nivel de seguridad seleccionado), y también ocultar algunos discos (Fig. 12).

    Arroz. 11. Restringir el acceso a las operaciones del sistema en TimeBoss

    Arroz. 12. Instalación restricciones del sistema usando el control infantil

    WinLock 6.11

    Desarrollador: Sistemas de oficina de cristal

    Sitioprogramas: http://www.crystaloffice.com/winlock/

    Tamaño de distribución: 4,96 MB

    Trabajar bajo control: Windows 2000/2003 / XP / Vista / 7/8

    Método de distribución: shareware (demostración de 30 días - http://www.crystaloffice.com/download.html)

    Precio: WinLock - $ 23.95 WinLock Professional - $ 31.95 (Softkey.ru WinLock Professional - 450 rublos)

    WinLock es una herramienta útil para restringir el acceso a importantes recursos del sistema y datos del usuario. El programa se presenta en dos versiones: WinLock básico y WinLock Professional extendido; Las características de la versión básica no permiten restringir el acceso a los recursos web y usar encriptación.

    El objetivo principal de WinLock es establecer restricciones sobre el acceso de los usuarios a los recursos importantes del sistema y a la información confidencial. El programa se carga automáticamente desde el sistema operativo y le permite denegar el acceso al registro del sistema y al panel de control, deshabilitar hot Claves de Windows(por ejemplo, Alt + Ctrl + Supr, Alt + Tab, Ctrl + Esc, etc.), oculta el menú Inicio y bloquea la barra de tareas para evitar cambios, etc. La utilidad se puede utilizar para bloquear el acceso a medios extraíbles (unidades de CD / DVD, dispositivos USB, etc.) y ocultar la visualización de ciertas unidades en la carpeta "Mi PC" y en el Explorador, bloquear el inicio de aplicaciones específicas (por ejemplo , por motivos de seguridad, puede prohibir la descarga de administradores de descargas), así como archivos y carpetas con información importante. Es posible evitar el acceso a recursos web cuestionables basados ​​en listas blancas y negras (la lista negra se compila por palabras clave) y establecer restricciones sobre la duración del trabajo del usuario en la computadora. Todas estas configuraciones se realizan teniendo en cuenta el perfil de usuario y no se pueden cambiar sin conocer la contraseña establecida para la utilidad.

    Control infantil 2013

    Desarrollador: Computadora Salfeld

    Sitioprogramas: http://salfeld.com/software/parentalcontrol

    Tamaño de distribución: 23,26 MB

    Trabajar bajo control: Windows 2000 / XP / Vista / 7/8

    Método de distribución: shareware (demostración de 30 días -http: //salfeld.com/download/)

    Precio: US $ 29.95

    Child Control es quizás una de las mejores soluciones del mercado para configurar el control parental, que le permite restringir el acceso a una computadora en términos de introducir un límite tanto en el tiempo como en los recursos utilizados. El programa también proporciona estadísticas detalladas sobre el uso de recursos del sistema y visitas a sitios web, puede enviar informes generados a los padres al correo electrónico especificado y está equipado con funcionalidad para control remoto.

    Con la ayuda de Child Control, es fácil para cada uno de los niños regular claramente el acceso a tiempo a la computadora en general e Internet y programas individuales en particular; bloquear el uso de determinadas aplicaciones y visitas a recursos de Internet no deseados, teniendo en cuenta el nivel de seguridad seleccionado, categorías preestablecidas, palabras clave, listas negras de sitios web oficiales y listas blancas de URL permitidas. Es posible configurar la hora. NS x límites para categorías de sitios web como video y juegos en línea. Proporciona herramientas para restringir el acceso a los más importantes. Componentes del sistema Windows: puede bloquear el acceso al registro del sistema, línea de comando, panel de control, componente para cambio de fecha y hora, etc. y denegar el acceso a carpetas personales e incluso discos separados... Para proteger la utilidad de piratería por parte de la generación más joven, se prevé utilizar una contraseña para acceder al programa y trabajar en modo oculto ("Stealth").

    Time Boss 3.08

    Desarrollador: Software Nicekit

    Tamaño de distribución: 1,4 MB

    Trabajar bajo control: Windows XP / Vista / 7/8

    Método de distribución: shareware (demostración de 30 días - http://nicekit.ru/download/timeboss.zip)

    Precio: Time Boss - 620 rublos; Time Boss PRO - 820 rublos.

    TimeBoss es un programa simple y conveniente para organizar el control parental. La aplicación se ofrece en dos ediciones: Time Boss básico y Time Boss PRO extendido. La edición Time Boss PRO también proporciona funcionalidad para control remoto dentro de la red doméstica local (puede cambiar la configuración de forma remota, agregar tiempo rápidamente, etc.) y está equipada con protección contra keyloggers (para excluir la posibilidad de que un niño obtenga una contraseña para acceder el programa).

    TimeBoss le permite limitar el tiempo de actividad informática de un niño (incluidos los juegos e Internet), determinar la lista de aplicaciones disponibles (incluidos los juegos), imponer restricciones a una serie de operaciones del sistema, prohibir el acceso a determinadas carpetas y discos, y también regular las visitas a los sitios cuando se navega por Internet ... El programa proporciona control para todos los usuarios registrados en el sistema y por lo tanto, si es necesario, se puede utilizar para configurar diferentes opciones de restricciones en diferentes perfiles. Por motivos de seguridad, implementó el uso de una contraseña para acceder al programa, trabajar en modo oculto ("Stealth"), así como protección contra la desinstalación de una aplicación al cargar Windows en modo seguro.

    Restringir el acceso a carpetas personales

    El uso de diferentes perfiles con su hijo, junto con el control parental de Windows conectado, no restringirá de ninguna manera el acceso de su hijo a las carpetas y archivos del disco con todas las consecuencias consiguientes. Por tanto, es indispensable una protección adicional. Las opciones para restringir el acceso a carpetas importantes pueden variar. La mayoría forma asequible evitar que los niños accedan a ellos: habilite el atributo "Oculto" en las propiedades de los objetos correspondientes. Las carpetas y los archivos ocultos de esta manera no serán visibles en el Explorador para otros usuarios del sistema, pero solo si el mensaje "No mostrar archivos ocultos, carpetas y discos ”(fig. 13). En principio, al principio, esto puede ser suficiente para proteger sus datos.

    Arroz. 13. Ocultar una carpeta con herramientas integradas de Windows

    Con las herramientas integradas del sistema operativo, también puede configurar restricciones de acceso a ciertas carpetas; por ejemplo, permitir solo verlas, lo que evitará la eliminación accidental de datos importantes. Para hacer esto, simplemente haga clic derecho en un disco, carpeta o archivo en el Explorador, seleccione de Menú de contexto mando Propiedades, activa la pestaña Seguridad, seleccione la cuenta del niño y luego defina para él los derechos de acceso al objeto seleccionado configurando las restricciones requeridas (Fig. 14). Por supuesto, debe configurar las restricciones de acceso en una cuenta con derechos de administrador.

    Arroz. 14. Definición de restricciones de acceso a una carpeta mediante herramientas integradas de Windows

    Por lo tanto, puede incluso denegar completamente el acceso a carpetas individuales, pero las carpetas en sí permanecerán visibles en el sistema, a menos que se establezca el atributo "Oculto" en ellas, junto con la prohibición de mostrar carpetas y archivos ocultos. Desafortunadamente oculto con herramientas integradas Carpetas de Windows será visible en administradores de archivos(FAR, Total Commander, etc.) que no utilizan el diálogo estándar para mostrar archivos y carpetas. Por lo tanto, este tipo de encubrimiento no es para todos.

    Para organizar una protección más eficaz de aquellas carpetas que le gustaría mantener alejadas de las miradas indiscretas de los niños, puede optar por el otro camino: utilice una solución especializada, como la utilidad Free Hide Folder o Protected Folder. Usarlos para ocultar completamente carpetas individuales de miradas indiscretas es tan fácil como pelar peras: simplemente arrastre la carpeta correspondiente desde el explorador a la ventana de la utilidad, o agregue esta carpeta a la lista de las protegidas directamente en la ventana de la utilidad (Fig.15 y dieciséis). Las carpetas ocultas con la conexión de la utilidad gratuita Free Hide Folder no estarán visibles en el Explorador de Windows incluso si la opción "Mostrar archivos, carpetas y unidades ocultos" está habilitada, pero si su hijo es lo suficientemente inteligente y se olvida de prohibir el uso de administradores de archivos en el perfil de los niños (FAR, Total Commander, etc.), entonces no le será difícil eludir la protección que ha establecido. El programa comercial Protected Folder proporciona un nivel de ocultación más confiable: las carpetas protegidas en él también serán invisibles en los administradores de archivos; es imposible acceder a ellos sin conocer la contraseña maestra. Vale la pena señalar que también puede proteger carpetas confidenciales utilizando las utilidades de control parental anteriores Child Control (Fig. 17) y TimeBoss.

    Arroz. 15. Ocultar una carpeta en Free Hide Folder

    Arroz. 16. Configuración de protección para una carpeta en Carpeta protegida

    Arroz. 17. Ocultar datos confidenciales en Child Control

    Tal ocultación de datos ayudará a protegerlos del acceso no autorizado y daño accidental o eliminación en muchos casos, aunque un joven hacker tiene posibilidades de obtener acceso a carpetas si no se ocupa de bloquear el sistema para que no se inicie desde unidad óptica o unidad flash y estableciendo una contraseña de BIOS. Además, en teoría, puede omitir la protección si retira el disco y lo conecta a otra computadora. Es cierto que si la descendencia tiene tales calificaciones, no tiene sentido que los padres luchen con herramientas de software.

    Carpeta protegida 1.2

    Desarrollador: IObit

    Tamaño de distribución: 3,4 MB

    Trabajar bajo control: Windows XP / Vista / 7/8

    Método de distribución: shareware (versión de demostración para 20 lanzamientos - http://ru.iobit.com/downloads/pf-setup.exe)

    Precio: 600 rublos

    Carpeta protegida es un programa útil para proteger archivos y carpetas del acceso no autorizado ocultándolos por completo o restringiendo el acceso a los datos. En términos de restricción de acceso, es posible establecer una prohibición de lectura (los archivos permanecerán visibles, pero no se pueden ejecutar, copiar ni leer) o una prohibición de escritura (no se puede mover, eliminar ni modificar). Los datos ocultos son invisibles en el Explorador de Windows y en los administradores de archivos. El acceso al programa está protegido por una contraseña maestra. Existe una funcionalidad para configurar exclusiones: de forma predeterminada, una serie de carpetas y archivos del sistema se incluyen en la lista de exclusiones, ya que restringir el acceso a ellos conduce a trabajo incorrecto sistemas.

    Libre Ocultar Carpeta 3.0

    Desarrollador: Software Cleanersoft

    Tamaño de distribución: 875 kB

    Trabajar bajo control: Windows 9x / Me / NT / 2000 / XP / 2003 / Vista / 7/8

    Método de distribución: software gratuito (http://www.cleanersoft.com/download/FHFSetup.exe)

    Precio: está libre

    Free Hide Folder es una utilidad simple y compacta para ocultar carpetas personales. Las carpetas protegidas se vuelven completamente invisibles para el Explorador de Windows incluso cuando la opción "Mostrar archivos, carpetas y unidades ocultos" está habilitada, pero se mostrarán en otras aplicaciones como FAR, Total Commander, etc. El acceso al programa se cierra con un maestro. contraseña.

    Como todo el mundo sabe perfectamente, siempre hay bastantes problemas con los niños, y si también tienes una computadora en casa, definitivamente no te aburrirás. Seguramente dominará muchas formas de asegurar cables, ocultándose de los ojos de los niños. unidad del sistema con un relleno valioso, fortaleciendo el monitor y luego pasar al estudio de varios software (por ejemplo, lo que se discutió en el artículo) para restringir el acceso de la generación más joven a la computadora, el sistema operativo, así como carpetas y archivos importantes. Sin embargo, si un verdadero genio de la informática crece en una familia, incluso después de proteger todo y a todos, es poco probable que pueda dormirse en los laureles. En este caso, solo queda admitir la derrota, que puede ser para mejor, porque de inmediato quedará claro que las computadoras son la verdadera vocación de su hijo.

    Cualquier computadora conectada a Internet puede potencialmente ser presa de los piratas informáticos y ser atacada por ellos. Los piratas informáticos y los atacantes están constantemente "deambulando" por la red en busca de vulnerabilidades para piratear. sistemas informáticos... Un pirata informático puede robar una pequeña parte de la información de su PC para causarle un daño grave. Lo peor que puede hacer es asumir que su computadora es segura.

    ¿Quién es un hacker y cómo se convierte uno en uno?

    Los piratas informáticos son personas que desean obtener acceso a una computadora para usarla sin ningún conocimiento o permiso de su parte, para sus propios fines ilegales.

    La mayoría de los piratas informáticos están motivados por la curiosidad, un desafío en la vida o una falsa sensación de poder, mientras que otros solo están motivados por el dinero. Sin embargo, sea cual sea el motivo del pirata informático, piratear una computadora es una actividad ilegal y los piratas informáticos son gente real que pueden irrumpir en su computadora al igual que los ladrones pueden irrumpir en su casa.

    Por lo tanto, debe saber cómo detener a los piratas informáticos (ladrones) y cómo proteger su computadora de los piratas informáticos que pueden robar su dinero o dañar su reputación personal.

    Hay varios subgrupos de piratas informáticos que difieren en sus actitudes "morales".

    • Por ejemplo, "Blanco" los piratas informáticos no irrumpen en los sistemas con fines maliciosos,
    • tiempo "Negro" Los piratas informáticos socavan la seguridad con fines delictivos, como el robo de información de tarjetas de crédito o el vandalismo.

    Etapas de actividad

    1. El pirata informático primero recopila información sobre el objetivo previsto,
    2. averiguar el mejor plan de ataque,
    3. y luego ataca posibles vulnerabilidades (debilidades) en el sistema.

    Los programas maliciosos, como troyanos y gusanos, están especialmente diseñados y utilizados por piratas informáticos para piratear.

    Si bien no existe un método completamente seguro para defenderse de los piratas informáticos, puede, sin embargo, evitar que se convierta en un objetivo fácil. Aprenderemos cómo proteger su computadora de manera asequible, efectiva y gratuita.

    Protección contra las utilidades de los piratas informáticos: antivirus, cortafuegos y antispyware

    En primer lugar, descargue e instale una aplicación antivirus. El software antivirus ayuda a proteger su sistema de amenazas externas. Los programas maliciosos, los troyanos, los piratas informáticos y los virus se desarrollan sin parar por diversas razones. Dichos programas están diseñados para causar varios fallos de funcionamiento de la computadora, incluida la desactivación del cortafuegos.

    Pueden ser la primera ola de un ataque antes de que un pirata informático pueda buscar en su computadora la información que necesita.

    Mantener su software antivirus actualizado lo ayudará a proteger su computadora de los virus más recientes.

    Ejecute análisis de virus con regularidad. Elija un momento conveniente cuando no esté usando su computadora o, por ejemplo, cuando esté de viaje de negocios, ya que el análisis de virus ralentiza significativamente su computadora. Escanee su disco duro al menos una vez a la semana.

    Utilice siempre un cortafuegos (cortafuegos). Un firewall está diseñado para bloquear el tráfico no autorizado y no deseado y es su principal línea de defensa contra la piratería y la intrusión. Casi todos los sistemas operativos de las computadoras incluyen un firewall, pero a veces se puede desactivar de forma predeterminada. Dejar el cortafuegos apagado es como dejar la puerta de entrada abierta por la noche.

    Encienda el firewall del sistema (haga clic en "Inicio" - "Panel de control" - "Seguridad", luego " Firewall de Windows") A menos que esté utilizando un firewall de terceros. Tenga en cuenta que ejecutar varios cortafuegos al mismo tiempo es redundante; no proporciona seguridad adicional y, de hecho, incluso puede ser contraproducente. Por lo tanto, elija uno u otro.

    Un firewall protegerá su computadora de los piratas informáticos externos haciéndola invisible para ellos y sus ataques. Es muy poco probable que un hacker dedique mucho tiempo a intentar piratear su cortafuegos personal.

    Encuentre un anti-spyware confiable e instálelo en su PC. El software espía alojado en un sistema puede recopilar pequeños fragmentos de información sin su conocimiento.

    Las empresas de marketing suelen utilizar software espía para controlar los hábitos de compra de los consumidores. La información recopilada del software espía, incluso si se hace con fines de marketing, todavía se extrae sin su conocimiento o consentimiento.

    Navegación web y correo

    ¿Cómo proteger su computadora mientras navega por la web? Nunca permita que los navegadores recuerden sus contraseñas en sitios web, formularios de inicio de sesión, perfiles, etc. Por supuesto, puede ser un inconveniente ingresar la contraseña cada vez que inicie sesión en su buzón, a una red social o sistema de pago.

    Pero al permitir que sus navegadores recuerden las contraseñas por usted, invita a los piratas informáticos a organizar una "fiesta" en sus cuentas personales y en el sistema.

    Haga que sus contraseñas sean largas y complejas con una buena combinación de letras y números. Para estar completamente seguro, no use nada relacionado con su cumpleaños, los nombres de sus hijos ni nada por el estilo.

    Si un hacker quiere hackear algo tuyo, al menos hazlo "sudar" mucho. Nunca use la misma contraseña para diferentes cuentas y cámbiela cada 90 días.

    Se sabe que los piratas informáticos utilizan el correo electrónico como una forma de transmisión de códigos maliciosos. Nunca abra archivos adjuntos de correo electrónico de alguien que no conoce, incluso si tiene mucha curiosidad por hacerlo.

    No abra correos electrónicos y mensajes de fuentes extrañas. Abrir mensajes "extraños" y archivos adjuntos que los acompañan es uno de los mejores formas convertirse en la "presa" de un hacker.

    Solo descargue archivos o cualquier otra cosa de fuentes confiables. A menudo, los piratas informáticos pueden adjuntar elementos para descargar o incluso ocultar virus y otras cosas como "arranque seguro", que, después de la instalación, comienzan a robar información personal.

    Puede ser muy tentador hacer clic en los diversos anuncios "molestos" que pueden aparecer como anuncios en línea, como "¡Acabas de ganar un iPhone gratis!"

    Pero la mayoría de estos anuncios pueden ser falsificados para instalar software espía o adware en su sistema operativo después de hacer clic en ellos. Está buscando problemas si hace clic en estos anuncios.

    Desconecte su computadora de Internet cuando no esté en uso. La mayoría de las personas prefieren dejar su computadora conectada porque les resulta conveniente conectarse rápidamente.

    Sin embargo, dejar la computadora encendida incluso cuando no está presente crea algunos riesgos de seguridad. Un hacker en este caso, una persona o un robot, puede tener más tiempo para probar e identificar vulnerabilidades en la seguridad de su computadora.

    Y apagar su computadora no solo ahorrará energía, reducirá el desgaste de las partes de su computadora, sino que también evitará que los piratas informáticos transmitan señales a su computadora. La única forma segura de hacer que su computadora sea completamente invisible y protegida de los piratas informáticos es deshabilitar el acceso por completo.

    Mantenga su sistema operativo actualizado con los últimos parches de seguridad. Usa la función Actualización automática sistema operativo de la computadora.

    Los desarrolladores de sistemas operativos publican periódicamente actualizaciones de seguridad para todos los usuarios registrados. Los piratas informáticos son expertos en detectar lagunas de seguridad del sistema operativo, y desactivar las actualizaciones automáticas deja esas lagunas abiertas.

    Finalmente, realice un seguimiento de los eventos en el sistema. Revise los registros de su sistema periódicamente para ver qué está haciendo su computadora. Si recibe notificaciones sobre algún programa que no conoce, esté atento. Esté atento a las advertencias y los mensajes de TCP / IP.

    Entonces, ¿cómo protege su computadora de los piratas informáticos? Simplemente siga los consejos anteriores mientras mantiene su computadora actualizada con soporte de firewall y esto lo ayudará a mantener a raya a los piratas informáticos, ya que probablemente seguirán buscando un objetivo más fácil que su PC.

    Hoy en día, la piratería de las computadoras de los usuarios está ganando cada vez más distribución. Los piratas informáticos están tratando de obtener acceso a los dispositivos de otras personas para diversos fines, desde el envío banal de spam desde su dirección de correo electrónico antes de usar información personal para beneficio personal, y su tarea es proteger su PC por todos los medios. Averigüemos cómo proteger su computadora de los piratas informáticos.

    ¿Cómo se infiltran los piratas informáticos?

    Primero, debe comprender cómo los piratas informáticos pueden penetrar el dispositivo y por qué medios obtienen acceso a sus archivos e información ubicados directamente en el disco duro. Solo entonces será posible proteger el dispositivo.

    En la mayoría de los casos, el papel del cracker lo desempeña programa especifico que llega a su PC de una de las formas posibles. En términos simples, el software malintencionado se denomina comúnmente virus. Puede proteger su computadora del acceso no autorizado y la penetración en su espacio personal utilizando un programa antivirus. En este caso, el sistema le advertirá que está intentando descargar software malicioso o sospechoso. Todos los programas se pueden dividir en varios tipos según el nivel de daño:


    ¿Qué hacer si su computadora es pirateada?

    Primero que nada, copia todo información importante a un dispositivo de almacenamiento de terceros que no pertenece a esta PC. Si no lo protege en un dispositivo, estará seguro en un medio externo. Sin embargo, antes de eso, debe verificar los archivos con un antivirus para detectar posibles infecciones. Si los piratas informáticos no llegaron a los archivos, no dude en copiarlos a una unidad flash USB o externo duro disco y elimínelo de la PC.

    Después de eso, debe escanear el sistema en busca de virus y software sospechoso. Después de escanear, desconecte el sistema de Internet y reinicie. Si durante el segundo escaneo el antivirus no comenzó a hacer sonar la alarma, entonces el peligro ha pasado. Para una mayor confiabilidad, use solo programas antivirus con licencia y actualice las bases de datos de manera oportuna. Esto ayudará a proteger su sistema de manera confiable. Ahora sabe cómo proteger su PC.

    Deshabilitar el acceso remoto a la computadora

    • Vamos al menú "Inicio" y vamos al explorador;
    • Haga clic derecho en el icono "Mi PC" y seleccione "Propiedades";
    • A la izquierda, seleccione el elemento - "Configuración del acceso remoto";
    • Pestaña " acceso remoto"Haga clic en" Avanzado ";
    • Desmarque "Permitir control remoto este computador ";