Red de conocimiento informático - Material del sitio web - ¿Cómo proteger tu computadora? Estrategia de protección de la seguridad del ordenador personal 1. Los brotes de virus, que son indispensables para el software de detección (prevención) de virus, han causado enormes pérdidas a los sistemas informáticos de todo el mundo, lo que ha hecho que la gente hable de "virus" con vergüenza. Muy pocas personas en línea no han sido infectadas por un virus. Para los usuarios normales, lo primero que deben hacer es instalar un conjunto de software antivirus original en sus ordenadores. Hoy en día, muchas personas tienen un malentendido sobre los antivirus, es decir, creen que la clave para tratar los virus informáticos es "detectar y matar". De hecho, cuando nos ocupamos de los virus informáticos, deberíamos centrarnos en la "prevención". En la actualidad, la mayoría del software antivirus desempeña el papel de "retrospectiva", es decir, después de que la computadora ha sido infectada por un virus, el software antivirus está ocupado buscando, analizando y procesando. Este modo pasivo de defensa pasiva está lejos de resolver por completo los problemas de seguridad informática. El software antivirus debe basarse en evitar que los virus entren en su computadora. Por lo tanto, es necesario instalar un programa de monitoreo en tiempo real para el software antivirus y actualizar periódicamente el software antivirus instalado (si está instalada la versión de red, se puede configurar para que se actualice automáticamente durante la instalación) y parchear en consecuencia. el sistema operativo, actualice el motor y el código de definición de virus. Debido a la aparición de nuevos virus, las bases de datos de virus de los fabricantes de software antivirus se actualizan con frecuencia. La base de datos de virus del programa antivirus de monitoreo en tiempo real debe actualizarse periódicamente todos los días para garantizar que pueda resistir los últimos ataques de virus. Se debe realizar un análisis y un antivirus completos en la computadora una vez por semana para descubrir y eliminar los virus ocultos en el sistema. Cuando los usuarios se infectan accidentalmente con un virus, deben actualizar inmediatamente su software antivirus a la última versión y luego escanear todo el disco duro para eliminar todos los virus que puedan detectarse y eliminarse. Si el virus no se puede eliminar, o el software antivirus no puede identificar claramente el cuerpo del virus, entonces el virus debe enviarse a la empresa de software antivirus. La empresa de software antivirus generalmente dará al usuario una respuesta satisfactoria dentro de un plazo. corto período de tiempo. Ante un ataque a la red, nuestra primera reacción debería ser desconectar el puerto de conexión de red o presionar el botón de desconexión del software antivirus. En segundo lugar, los cortafuegos personales son irremplazables. Si es posible, instale un firewall personal para protegerse contra ataques de piratas informáticos. El llamado "firewall" se refiere a un método para aislar la red interna de la red de acceso público (Internet). En realidad, es una tecnología de aislamiento. Un firewall es una medida de control de acceso implementada cuando dos redes se comunican. Puede permitir que las personas y los datos con los que usted "está de acuerdo" ingresen a su red, mientras bloquea a las personas y los datos con los que "no está de acuerdo", maximizando la prevención de que los piratas informáticos en la red accedan a su red y evitando que cambien, copien y destruyan sus datos importantes. información. Una vez que un firewall está instalado y operativo, no todo va bien. Para aprovechar al máximo su función de protección de seguridad, se debe realizar un seguimiento y mantenimiento, y es necesario mantener un estrecho contacto con el comerciante y prestar atención a la dinámica del comerciante en todo momento. Porque una vez que un comerciante descubre una vulnerabilidad de seguridad en su producto, lanzará un parche lo antes posible. En este momento, se debe confirmar la autenticidad lo antes posible (para evitar caballos de Troya y otros virus) y se debe actualizar el firewall. Idealmente, un buen firewall debería poder abordar diversos problemas de seguridad antes de que ocurran. En realidad, esto es todavía un sueño lejano. Actualmente, todos los fabricantes de software antivirus proporcionan software de firewall personal. Todo el software antivirus incluye un firewall personal, por lo que puede ejecutar la instalación del firewall personal en el mismo CD. Recuerde que después de la instalación, debe configurar el firewall en detalle. requerido. . Un firewall razonable debería poder prevenir la mayoría de las intrusiones de gusanos. En tercer lugar, establezca las contraseñas por categoría y haga que la configuración de las contraseñas sea lo más compleja posible. Utilice diferentes contraseñas para diferentes situaciones. Hay muchos lugares donde necesita establecer una contraseña en línea, como banca en línea, cuentas en línea, correo electrónico, salas de chat, membresía de algunos sitios web, etc. Intente utilizar contraseñas diferentes para evitar que todos los datos se vean comprometidos si una contraseña se ve comprometida. Las contraseñas importantes (como las contraseñas de banca en línea) deben configurarse por separado y no pueden ser las mismas que otras contraseñas. Al configurar una contraseña, trate de evitar el uso de palabras significativas en inglés, iniciales, cumpleaños, números de teléfono y otros caracteres que se filtren fácilmente como contraseñas. Lo mejor es utilizar una contraseña que combine caracteres y números. No seleccione la opción "Guardar contraseña" al marcar; si utiliza software de cliente de correo electrónico (Outlook Express, Foxmail, The bat, etc.) para enviar y recibir correos electrónicos importantes, como correos electrónicos del buzón de su ISP, intente no utilizar " Recuerde" al configurar los atributos de la cuenta. Función Contraseña". Porque aunque la contraseña se almacena en la máquina de forma cifrada, dicho cifrado a menudo no es seguro y algunos piratas informáticos jóvenes pueden descifrar fácilmente su contraseña. Cambie su contraseña de Internet con regularidad, al menos una vez al mes, para asegurarse de que incluso si se filtra la contraseña original, la pérdida se pueda minimizar.

¿Cómo proteger tu computadora? Estrategia de protección de la seguridad del ordenador personal 1. Los brotes de virus, que son indispensables para el software de detección (prevención) de virus, han causado enormes pérdidas a los sistemas informáticos de todo el mundo, lo que ha hecho que la gente hable de "virus" con vergüenza. Muy pocas personas en línea no han sido infectadas por un virus. Para los usuarios normales, lo primero que deben hacer es instalar un conjunto de software antivirus original en sus ordenadores. Hoy en día, muchas personas tienen un malentendido sobre los antivirus, es decir, creen que la clave para tratar los virus informáticos es "detectar y matar". De hecho, cuando nos ocupamos de los virus informáticos, deberíamos centrarnos en la "prevención". En la actualidad, la mayoría del software antivirus desempeña el papel de "retrospectiva", es decir, después de que la computadora ha sido infectada por un virus, el software antivirus está ocupado buscando, analizando y procesando. Este modo pasivo de defensa pasiva está lejos de resolver por completo los problemas de seguridad informática. El software antivirus debe basarse en evitar que los virus entren en su computadora. Por lo tanto, es necesario instalar un programa de monitoreo en tiempo real para el software antivirus y actualizar periódicamente el software antivirus instalado (si está instalada la versión de red, se puede configurar para que se actualice automáticamente durante la instalación) y parchear en consecuencia. el sistema operativo, actualice el motor y el código de definición de virus. Debido a la aparición de nuevos virus, las bases de datos de virus de los fabricantes de software antivirus se actualizan con frecuencia. La base de datos de virus del programa antivirus de monitoreo en tiempo real debe actualizarse periódicamente todos los días para garantizar que pueda resistir los últimos ataques de virus. Se debe realizar un análisis y un antivirus completos en la computadora una vez por semana para descubrir y eliminar los virus ocultos en el sistema. Cuando los usuarios se infectan accidentalmente con un virus, deben actualizar inmediatamente su software antivirus a la última versión y luego escanear todo el disco duro para eliminar todos los virus que puedan detectarse y eliminarse. Si el virus no se puede eliminar, o el software antivirus no puede identificar claramente el cuerpo del virus, entonces el virus debe enviarse a la empresa de software antivirus. La empresa de software antivirus generalmente dará al usuario una respuesta satisfactoria dentro de un plazo. corto período de tiempo. Ante un ataque a la red, nuestra primera reacción debería ser desconectar el puerto de conexión de red o presionar el botón de desconexión del software antivirus. En segundo lugar, los cortafuegos personales son irremplazables. Si es posible, instale un firewall personal para protegerse contra ataques de piratas informáticos. El llamado "firewall" se refiere a un método para aislar la red interna de la red de acceso público (Internet). En realidad, es una tecnología de aislamiento. Un firewall es una medida de control de acceso implementada cuando dos redes se comunican. Puede permitir que las personas y los datos con los que usted "está de acuerdo" ingresen a su red, mientras bloquea a las personas y los datos con los que "no está de acuerdo", maximizando la prevención de que los piratas informáticos en la red accedan a su red y evitando que cambien, copien y destruyan sus datos importantes. información. Una vez que un firewall está instalado y operativo, no todo va bien. Para aprovechar al máximo su función de protección de seguridad, se debe realizar un seguimiento y mantenimiento, y es necesario mantener un estrecho contacto con el comerciante y prestar atención a la dinámica del comerciante en todo momento. Porque una vez que un comerciante descubre una vulnerabilidad de seguridad en su producto, lanzará un parche lo antes posible. En este momento, se debe confirmar la autenticidad lo antes posible (para evitar caballos de Troya y otros virus) y se debe actualizar el firewall. Idealmente, un buen firewall debería poder abordar diversos problemas de seguridad antes de que ocurran. En realidad, esto es todavía un sueño lejano. Actualmente, todos los fabricantes de software antivirus proporcionan software de firewall personal. Todo el software antivirus incluye un firewall personal, por lo que puede ejecutar la instalación del firewall personal en el mismo CD. Recuerde que después de la instalación, debe configurar el firewall en detalle. requerido. . Un firewall razonable debería poder prevenir la mayoría de las intrusiones de gusanos. En tercer lugar, establezca las contraseñas por categoría y haga que la configuración de las contraseñas sea lo más compleja posible. Utilice diferentes contraseñas para diferentes situaciones. Hay muchos lugares donde necesita establecer una contraseña en línea, como banca en línea, cuentas en línea, correo electrónico, salas de chat, membresía de algunos sitios web, etc. Intente utilizar contraseñas diferentes para evitar que todos los datos se vean comprometidos si una contraseña se ve comprometida. Las contraseñas importantes (como las contraseñas de banca en línea) deben configurarse por separado y no pueden ser las mismas que otras contraseñas. Al configurar una contraseña, trate de evitar el uso de palabras significativas en inglés, iniciales, cumpleaños, números de teléfono y otros caracteres que se filtren fácilmente como contraseñas. Lo mejor es utilizar una contraseña que combine caracteres y números. No seleccione la opción "Guardar contraseña" al marcar; si utiliza software de cliente de correo electrónico (Outlook Express, Foxmail, The bat, etc.) para enviar y recibir correos electrónicos importantes, como correos electrónicos del buzón de su ISP, intente no utilizar " Recuerde" al configurar los atributos de la cuenta. Función Contraseña". Porque aunque la contraseña se almacena en la máquina de forma cifrada, dicho cifrado a menudo no es seguro y algunos piratas informáticos jóvenes pueden descifrar fácilmente su contraseña. Cambie su contraseña de Internet con regularidad, al menos una vez al mes, para asegurarse de que incluso si se filtra la contraseña original, la pérdida se pueda minimizar.

4. No descargue software ni programas de fuentes desconocidas, no abra correos electrónicos ni archivos adjuntos de fuentes desconocidas, y no descargue software ni programas de fuentes desconocidas. Casi todos los que navegan por Internet han descargado * * * software (especialmente archivos ejecutables) de Internet. Si bien le brinda comodidad y felicidad, también trae silenciosamente cosas que no le gustan a su máquina, como virus. Por lo tanto, debe elegir un sitio web de descarga confiable para descargar el software y colocar el software y los programas descargados en un directorio en la partición que no es de arranque. Antes de su uso, es mejor utilizar un software antivirus para eliminar virus. Si es posible, puede instalar un software de monitoreo de virus en tiempo real para monitorear la información difundida en Internet en cualquier momento. No abra correos electrónicos ni archivos adjuntos de fuentes desconocidas para evitar ser invadido por correos electrónicos de virus. Hay muchos tipos de virus que se propagan en Internet, algunos de los cuales se propagan a través del correo electrónico. Estos correos electrónicos virales generalmente lo incitan a abrir archivos adjuntos con encabezados ingeniosos. Si no puede resistir la tentación y descargar o ejecutar sus archivos adjuntos, quedará infectado, así que rechace los correos electrónicos de fuentes desconocidas. 5. Tenga cuidado con el "phishing". Actualmente, algunos piratas informáticos en Internet utilizan el "phishing" para cometer fraudes, como crear sitios web falsos o enviar correos electrónicos que contienen información fraudulenta para robar las contraseñas de cuentas de banca en línea, valores en línea u otros medios electrónicos. usuarios comerciales, robando así los fondos de los usuarios. Los órganos de seguridad pública, bancos, valores y otros departamentos pertinentes recuerdan a los usuarios de banca en línea, valores en línea y comercio electrónico que estén más atentos y eviten ser engañados. En la actualidad, los principales métodos de "phishing" son: (1) Envío de correos electrónicos para atraer a los usuarios a una trampa con información falsa. Los estafadores envían grandes cantidades de correos electrónicos fraudulentos en forma de spam. Estos correos electrónicos a menudo incitan a los usuarios a completar sus cuentas financieras y contraseñas con contenido como ganar premios, consultas y conciliaciones, o requieren que los destinatarios inicien sesión en una página web por diversas razones urgentes para enviar nombres de usuario, contraseñas, números de identificación, tarjetas de crédito. números y otra información y luego robar los fondos de los usuarios. (2) Establecer sitios web falsos de banca en línea y valores en línea para defraudar las contraseñas de las cuentas de los usuarios y cometer robos. Los delincuentes crean sitios web con nombres de dominio y páginas web que son muy similares a los sistemas bancarios en línea reales y a las plataformas de comercio de valores en línea para inducir a los usuarios a ingresar información como números de cuenta y contraseñas, y luego utilizan sistemas bancarios y de valores en línea reales o bancos falsos. tarjetas de ahorro y tarjetas de intercambio de valores; otros utilizan secuencias de comandos entre sitios, que utilizan vulnerabilidades en programas de servidores de sitios web legítimos para insertar código HTML malicioso en algunas páginas web del sitio web y bloquear información importante que puede usarse para identificar la autenticidad. del sitio web, y utilizar cookies para robar información del usuario. (3) Utilice comercio electrónico falso. Estas actividades delictivas a menudo implican la creación de sitios web de comercio electrónico o la publicación de información falsa sobre ventas de productos en sitios web de comercio electrónico grandes y conocidos. Los delincuentes desaparecen después de recibir dinero de sus víctimas para realizar compras. (4) Robar información del usuario mediante caballos de Troya y técnicas de piratería. Los productores de troyanos distribuyen troyanos enviando correos electrónicos u ocultando troyanos en sitios web. Cuando un usuario infectado con un caballo de Troya realiza transacciones en línea, el programa del caballo de Troya obtiene el número de cuenta y la contraseña del usuario mediante la grabación del teclado y los envía al buzón designado, lo que amenazará seriamente los fondos del usuario. (5) Utilice vulnerabilidades como las contraseñas débiles de los usuarios para descifrar y adivinar los números de cuenta y las contraseñas de los usuarios. Los delincuentes se aprovechan de la psicología codiciosa de algunos usuarios y crean lagunas en contraseñas débiles para descifrar las contraseñas de las tarjetas bancarias. De hecho, los delincuentes suelen cooperar con los métodos mencionados anteriormente en actividades delictivas de fraude en línea, y algunos llevan a cabo diversas actividades ilegales de "phishing" a través de mensajes de texto, QQ y MSN. Según las últimas estadísticas de la organización antiphishing APWG (Anti-Phishing Working Group), aproximadamente el 70,8% de los fraudes en línea se dirigen a instituciones financieras. A juzgar por la situación nacional de los últimos años, la mayor parte del phishing solo se utiliza para defraudar contraseñas, tarjetas de juegos y equipos de QQ. Sin embargo, muchos bancos nacionales han sido víctimas de phishing muchas veces este año. Puede descargar algunas herramientas para evitar actividades de phishing, como Netcraft Toolbar, que es una barra de herramientas en IE. Cuando los usuarios abren un sitio web en IE, comprueban si se trata de un sitio web peligroso o sospechoso bloqueado. Si está dentro de este rango, dejarán de conectarse al sitio web y mostrarán un mensaje. Verbos intransitivos para prevenir el software espía Una encuesta reciente de computadoras domésticas mostró que alrededor del 80% de los usuarios no tienen idea de que el software espía invade sus computadoras. El software espía es software que se puede instalar en secreto sin el conocimiento del usuario (es difícil de detectar después de la instalación) y envía en secreto información interceptada a un tercero. Su historia no es larga, pero hasta la fecha existen decenas de miles de tipos de software espía.