Red de conocimiento informático - Conocimiento del nombre de dominio - Inicio de sesión en la Plataforma de Educación sobre Seguridad Escolar de la ciudad de Guangyuan, entrada de inicio de sesión en el sitio web de la Plataforma de Educación sobre Seguridad Escolar de la ciudad de Guangyuan

Inicio de sesión en la Plataforma de Educación sobre Seguridad Escolar de la ciudad de Guangyuan, entrada de inicio de sesión en el sitio web de la Plataforma de Educación sobre Seguridad Escolar de la ciudad de Guangyuan

Inicio de sesión en la plataforma de educación sobre seguridad de Guangyuan, portal de inicio de sesión en el sitio web de la plataforma de educación sobre seguridad escolar de la ciudad de Guangyuan

Inicio de sesión en la plataforma de educación sobre seguridad de Guangyuan, portal de inicio de sesión en el sitio web de la plataforma de educación sobre seguridad escolar de la ciudad de Guangyuan

1. Inicio de sesión en el sitio web de la plataforma de educación sobre seguridad escolar de la ciudad de Guangyuan

Después de que los estudiantes de primaria y secundaria o sus padres en la ciudad de Guangyuan ingresen a la plataforma de educación sobre seguridad escolar de la ciudad de Guangyuan (/), pueden Utilice directamente al profesor de la clase para dar puntos a los estudiantes. Inicie sesión con el nombre de usuario y la contraseña (la contraseña inicial suele ser 123456. Puede cambiar la contraseña después de iniciar sesión. Utilice una contraseña que le resulte familiar y no sea fácil de olvidar). Se pide a los padres que aprendan conocimientos de seguridad con sus hijos en casa y completen la educación sobre seguridad.

Haga clic para ingresar al sitio web oficial de la plataforma de educación sobre seguridad escolar de la ciudad de Guangyuan Iniciar sesión

2. Respuestas a preguntas frecuentes sobre la plataforma de educación sobre seguridad escolar de la ciudad de Guangyuan Iniciar sesión

1. Cada vez que inicia sesión, le indica que la contraseña de la cuenta es incorrecta. ¿Cómo recuperarla?

Respuesta: Hay dos formas: (1) Los padres siguen la cuenta oficial de WeChat "Education Master" en WeChat en sus teléfonos móviles y buscan la columna de cuenta y contraseña en la cuenta oficial -Educación de seguridad- para recuperar la contraseña correcta por sí mismos Número de cuenta y contraseña. (2) Comuníquese con el maestro de la clase. El maestro de la clase usa su propia cuenta para iniciar sesión en la plataforma e ingresar a la administración de cuentas: verifique la cuenta del estudiante, encuentre al estudiante, verifique la cuenta del estudiante y ayude a restablecer la contraseña a 123456. .

2 ¿Cómo cambiar la contraseña de la cuenta?

Respuesta: Utilice la cuenta y contraseña iniciales para ingresar a la plataforma, haga clic en Mi información en la página de inicio de la plataforma y podrá modificar la cuenta y la contraseña usted mismo después de ingresar.

3. El nombre en la información personal es incorrecto y no se puede modificar ¿Qué debo hacer?

Respuesta: Comuníquese con el maestro de la clase o el administrador de la escuela para obtener ayuda con las modificaciones.

4. La parte inferior del cuadro de inicio de sesión en la página de inicio le indica que puede usar QQ para iniciar sesión. Pero cuando hace clic en, le indica que necesita vincular una cuenta de plataforma.

Respuesta: Después de que la cuenta de la plataforma deba estar vinculada al número QQ, la próxima vez que inicie sesión, podrá usar QQ directamente para iniciar sesión en lugar de la cuenta bajo la premisa de iniciar sesión en QQ.

5 Un estudiante se ha transferido a otra escuela ¿Cómo actualizar la información de escuela, grado y clase en la información?

Respuesta: La escuela eliminará a los estudiantes transferidos. Solo necesita comunicarse con el maestro de la clase actual para agregar una cuenta para el estudiante. Una vez que la cuenta haya iniciado sesión, la información en el perfil se actualizará automáticamente.

6 Al recuperar la contraseña de la cuenta oficial de WeChat, ¿por qué no puedo encontrar mi escuela en la columna de escuela?

Respuesta: Es posible que haya seleccionado el distrito o condado equivocado. Seleccione "directamente debajo de la ciudad" u otros distritos y condados para saber si hay una escuela en el distrito o condado.

7 La cuenta y la contraseña recuperadas en WeChat se pueden iniciar en la computadora. ¿Por qué siempre se le pregunta que la cuenta y la contraseña no coinciden al iniciar sesión en el teléfono móvil?

Respuesta: Al iniciar sesión con un teléfono móvil, es mejor cambiar el método de entrada del teléfono móvil para ingresar letras y números en inglés, y no debe haber espacios ni otros símbolos en el medio de la cuenta. número.

8 He seguido la cuenta oficial de WeChat en WeChat. ¿Cómo puedo recuperar la cuenta y la contraseña de mi estudiante?

Respuesta: Después de ingresar a la cuenta oficial, haga clic en Educación sobre seguridad - Buscar contraseña de la cuenta, complete y envíe la información de acuerdo con las indicaciones, y el sistema consultará automáticamente la contraseña de la cuenta y la mostrará.

9. Al buscar la contraseña de la cuenta en WeChat, aparece el mensaje "La cuenta no se ha abierto, comuníquese con el maestro de la clase".

Respuesta: Este mensaje significa que el sistema no puede encontrar información de cuenta coincidente según la información enviada por el estudiante.

Hay tres posibilidades: 1. La cuenta del estudiante de hecho no se ha abierto; 2. La cuenta se ha abierto y luego se eliminó por error 3. Al buscar el número de cuenta y la contraseña en WeChat; la información fue completada incorrectamente.

En cualquiera de las situaciones anteriores, puedes comunicarte con el profesor de la clase para que te ayude a verificar y agregar una cuenta.

10Al completar la tarea en WeChat, ¿dónde puedo cambiar de cuenta?

Respuesta: Cuando necesite cambiar de cuenta, debe encontrar el botón "Salir" en la página, cerrar sesión en la cuenta actual e ingresar otra cuenta para iniciar sesión.

Por ejemplo: puede volver a la interfaz principal de WeChat, ingresar al centro de habilidades, hacer clic en la flecha a la derecha de su perfil y hacer clic para cerrar sesión.

La escuela ha emitido 11 cuentas de estudiantes. ¿Dónde puedo encontrar las cuentas de los padres?

Respuesta: Si los padres no tienen una cuenta, pueden usar la cuenta de su estudiante para iniciar sesión en la plataforma y guiar a sus estudiantes en el aprendizaje.

12Se requiere una cuenta para ingresar a la plataforma. ¿Puedo registrar una cuenta yo mismo? ¿No ves dónde puedes registrarte?

Respuesta: La cuenta generalmente la emite la escuela después de abrirla. No es necesario que se registre. Si no tiene una cuenta y una contraseña, puede comunicarse con el maestro de la clase para realizar una consulta.

13. Los estudiantes han cambiado de clases durante el semestre. ¿Cómo modificar la información de clases en los materiales?

Respuesta: La información del estudiante no puede ser modificada por usted mismo, puede comunicarse con la escuela para ajustar el grado y la clase del estudiante.

3. Acumulación de conocimientos y sentido común de educación en seguridad en colegios de primaria y secundaria

Seguridad de red para alumnos de primaria y secundaria Prevención

Cómo prevenir la seguridad del correo electrónico

1. No revisar correos electrónicos de fuentes desconocidas

Hoy en día, algunos correos electrónicos en Internet contienen bombas de correo electrónico o virus. Estos dos correos electrónicos peligrosos pueden filtrar la privacidad personal y afectar su computadora.

Método de prevención: ¡Es mejor eliminar los correos electrónicos de fuentes desconocidas! directamente.

2. No abras fácilmente archivos adjuntos de correos electrónicos

No abras fácilmente archivos adjuntos en correos electrónicos, especialmente programas que se pueden ejecutar directamente. Siempre debes estar atento y no revelarlos. su dirección de correo electrónico privada a la ligera.

Método de prevención: solicite un buzón de reenvío en una estación de reenvío, use software de cliente de correo electrónico (como FoxMail, Outlook) para recibir correos electrónicos y use software para limitar el tamaño del correo electrónico y filtrar el spam. Esto es; Un potente software antivirus Los archivos adjuntos de correo electrónico deben ser analizados por un software antivirus antes de poder utilizarlos.

3. Establezca una contraseña de correo electrónico segura

Si su contraseña de correo electrónico es demasiado simple, su contraseña de correo electrónico se verá comprometida fácilmente por algún potente software de descifrado. Adivine si la contraseña es segura. suficiente, la posibilidad de adivinarlo es casi nula.

Método de configuración específico: no utilice números o letras que estén claramente relacionados con usted como contraseña, como fecha de nacimiento, tarjeta de identificación, nombre en inglés, etc., la contraseña debe ser lo más irregular y rastreable posible; posible después del uso Después de ingresar el correo electrónico, recuerde salir de forma segura de acuerdo con las indicaciones de la interfaz del sitio web; no utilice las funciones de inicio de sesión automático y guardado automático de nombres de usuario y contraseñas si necesita almacenar información personal importante en el correo electrónico; No lo almacene en texto claro.

Nota: Aunque algunos de los métodos anteriores pueden resultar incómodos de usar, ¿qué tiene de malo ser más seguro?

4. Instale una potente herramienta de seguridad

Si Si utiliza una herramienta de correo electrónico para recibir correos electrónicos localmente y verlos localmente, entonces debe instalar una potente herramienta de seguridad. Hoy en día, el software antivirus general tiene funciones de escaneo de correo electrónico, pero las funciones son diferentes, por lo que instalar una herramienta poderosa es esencial.

Cómo estar seguro en los blogs

En la era de Internet, los blogs, como representantes de la Web 2.0, han atraído la atención de cada vez más personas. Las celebridades también quieren que los blogs sirvan como una cara directa. comunicación cara a cara con sus fans, pero las contraseñas de blogs de celebridades han sido robadas con frecuencia recientemente. De hecho, existen varios métodos comunes para descifrar contraseñas:

1. y está descifrado por piratas informáticos.

2. La computadora está infectada con un virus troyano, se monitorea el teclado y se memoriza la contraseña.

3. Utilice algún software especial para descifrar la contraseña por la fuerza después de conocer su nombre de inicio de sesión

4. Obtenga ilegalmente la contraseña de usuario a través del monitoreo de red

5. Personas a tu alrededor Revelando contraseñas.

Los piratas informáticos pueden evitar que la contraseña del blog de Han Han sea descifrada por los siguientes aspectos

1. No utilice números o letras que estén claramente relacionados con usted como contraseña, como como: cumpleaños, número de identificación, número de teléfono (número de teléfono móvil), nombre en inglés, etc.

2. No establezca la contraseña de manera demasiado simple. La longitud de la contraseña debe tener más de 8 caracteres, utilizando el método de "números, letras y símbolos". Tales como: 123china@.

Nota: Si la contraseña se copia con demasiada frecuencia y se olvida fácilmente, puedes buscar una libreta para anotarla y mantenerla a salvo.

3. Ingrese la contraseña desordenada. Por ejemplo, si la contraseña es: 12345678, puede ingresar 5678 primero y luego volver al paso anterior e ingresar 1234, para que los piratas informáticos solo puedan obtener la. contraseña incorrecta.

Nota: Este método tiene las últimas novedades. Los piratas informáticos han resuelto este problema, así que no lo utilices varias veces.

4. Primero escriba la contraseña o el nombre de usuario en Word o el Bloc de notas y luego use las teclas de método abreviado de copiar y pegar (ctrl c y ctrl v).

Nota: Recuerde eliminar el texto en Word o en el Bloc de notas inmediatamente después de pegarlo.

5. Evite que su computadora se infecte con troyanos y no descargue ni instale software de fuentes desconocidas. No abra correos electrónicos de fuentes desconocidas.

Nota: Debe instalar una poderosa herramienta de escaneo y eliminación de troyanos y un software antivirus.

6. Escanee periódicamente su computadora con herramientas de seguridad para minimizar la posibilidad de contraer un virus.

¿Cómo recuperar la contraseña de un blog robada?

1. La mayoría de los blogs ahora tienen una función de recuperación de contraseña. Puede ingresar la contraseña completando las preguntas y respuestas que completó. al registrarse.

2. Contacta directamente con el proveedor del blog, y también podrás recuperar la contraseña por los medios habituales.

Precauciones de seguridad para las herramientas de chat

QQ y MSN Messenger son ahora herramientas de chat indispensables para navegar por Internet. Esta también es una forma de filtrar fácilmente la privacidad personal. Para una prevención específica, Tianji Network Security Channel ya tiene buenos temas especiales "Práctica de defensa y ataque a la seguridad de la información de MSN" y "Construcción de líneas de defensa de seguridad: nuevo manual práctico de seguridad de QQ". Leerlos detenidamente le resultará útil para utilizar las herramientas de chat.

Protección de la privacidad en línea

La privacidad personal cubre muchos aspectos. Aquí, Tianji Network Security Channel solo habla de aspectos en línea.

1. Borra tu historial de navegación en Internet

La URL del sitio web que navegas se dejará en la barra de direcciones del navegador IE si no quieres que otros lo sepan. Puedes borrarlo mediante el siguiente método:.

Abra el menú "Herramientas" de IE y haga clic en "Opciones de Internet", aparecerá un cuadro de diálogo de configuración de "Opciones de Internet". Utilice el mouse para hacer clic en "Borrar historial" y luego haga clic en el botón "Aceptar". Ahora mire la barra de direcciones de IE. Encontrará que en "Opciones" en la barra de direcciones, haga clic en el botón "Autocompletar". "Contenido". En el cuadro de diálogo emergente "Configuración de Autocompletar", cambie "Formulario", "Nombre de usuario y contraseña en el formulario" y "Solicitarme que guarde la contraseña", luego haga clic en los botones "Borrar formulario" y "Borrar contraseña". y haga clic cuando se le pregunte "Claro".

Nota: Si no desea mantener registros históricos del contenido de aceptación en el futuro, desmarque la casilla frente a "Formulario".

Cómo prevenir ataques de piratas informáticos

Hoy en día, los piratas informáticos abundan en línea y las herramientas de piratería se pueden encontrar en todas partes y pueden llevar a cabo ataques maliciosos a computadoras en Internet. Por lo tanto, debe prestar atención a las precauciones de seguridad al navegar por Internet, para proteger su privacidad de la manera más eficaz.

1. No descargue software al azar.

No descargue software al azar de Internet, especialmente software de fuentes desconocidas, y no navegue por sitios web personales inseguros o insalubres. No haga clic en enlaces web enviados por otros sin confirmarlos, ya que pueden usarse para phishing.

En términos relativos, puede ir a algunos sitios importantes para descargar el software que necesita, como Tianji, Sina y otros sitios de descarga.

2. Ataques desde páginas web maliciosas

Las páginas web maliciosas se han convertido en una de las mayores amenazas en la actualidad. Para evitar ataques de páginas web maliciosas, simplemente desactive la ejecución de estos códigos maliciosos.

Haga clic en "Herramientas - Opciones de Internet - Seguridad - Nivel personalizado" en el navegador IE, defina el nivel de seguridad como "Nivel de seguridad - Alto" y haga clic en "Controles y complementos ActiveX" 2. Configure los elementos 3 en "Desactivado" y otros elementos en "Preguntar", luego haga clic en "Aceptar". Después de esta configuración, cuando utiliza IE para navegar por la web, puede evitar eficazmente ataques de códigos maliciosos en la mayoría de las páginas web maliciosas.

3. Evite los programas troyanos

No descargue ni ejecute aleatoriamente programas que le hayan proporcionado otras personas, ya que algunos programas pueden ser programas troyanos. Si instala estos programas, lo serán. Realice cambios en su sistema o conéctese a un servidor remoto sin su conocimiento. De esta manera, los piratas informáticos pueden acceder fácilmente a su computadora.

4. Establece una contraseña segura

Como mencionamos antes, establecer una buena contraseña es de gran ayuda para tu seguridad, por lo que es mejor no incluir tu fecha de nacimiento o número de teléfono en la contraseña. Número de contraseña o algunas combinaciones simples de caracteres, porque otras pueden descifrarse e invadirse mediante métodos exhaustivos. Al configurar su computadora, debe usar una combinación de letras mayúsculas y minúsculas, símbolos especiales y números. Asegúrese de que la contraseña tenga más de ocho caracteres y cámbiela de vez en cuando.

5. No uses la cámara fácilmente

Hay muchos incidentes en los que se filtra la privacidad personal a través de la cámara. Después de que los piratas informáticos invaden la computadora, pueden abrir fácilmente la cámara, así que desconéctala. desde el ordenador, o apuntar a la pared y cubrir la cámara con un paño son buenos métodos de prevención.

6. Evite el software espía

El software espía se adjunta a archivos compartidos, imágenes ejecutables y diversos programas gratuitos y se introduce silenciosamente en el ordenador del usuario sin que éste lo sepa. El software espía puede rastrear hábitos de navegación, registrar pulsaciones de teclas y capturar y transmitir imágenes de pantalla. Si el software espía ingresa al sistema Windows, a menudo se convierte en una herramienta peligrosa en manos de los delincuentes.

Elimina el software espía:

Ejecuta un análisis completo de tu ordenador con un software antivirus. Algunos programas antivirus detectarán y eliminarán el software espía. Sin embargo, es posible que el software antivirus no detecte software espía cuando monitorea su computadora en tiempo real. Configure un software antivirus para escanear su computadora con regularidad.

Ejecute productos legítimos diseñados específicamente para eliminar software espía. Muchos proveedores ofrecen productos que escanean su computadora en busca de software espía y lo eliminan. Los productos populares incluyen Ad-Aware de Lavasoft, SpySweeper de Webroot, PestPatrol y Spybot Search and Destroy.

Quieres asegurarte de que tu software antivirus y antispyware sean compatibles. Adopte un enfoque por etapas para instalar este software para asegurarse de no causar problemas accidentalmente a su computadora.

Cómo proteger la seguridad de los teléfonos móviles

Si el teléfono móvil se pierde como el de He Jie, si no se maneja adecuadamente, no solo se perderá la información del número en el teléfono móvil. robados, pero también puede desencadenar otros incidentes de fraude. Por lo tanto, como herramienta de comunicación más importante para la gente moderna, los teléfonos móviles son muy importantes para evitar robos, virus y pérdidas.

Hoy en día, con el enriquecimiento de las funciones de los teléfonos móviles y el vigoroso desarrollo de los teléfonos inteligentes, existen cada vez más riesgos de seguridad relacionados con los teléfonos móviles.

Virus del teléfono móvil

El virus del teléfono móvil es una forma importante de filtrar la privacidad del teléfono móvil. Si el teléfono está infectado, no solo el contenido de la llamada será inseguro, sino también la información privada almacenada. por teléfono tampoco será seguro. Con la estandarización gradual de los sistemas operativos de los teléfonos móviles, es más fácil para los piratas informáticos encontrar lagunas. A través de vulnerabilidades y fallas del sistema, pueden atacar los teléfonos móviles que navegan por Internet y robar todos los datos del teléfono.

Lo primero que debe hacer al aplicar antivirus a su teléfono móvil es descargar la menor cantidad posible de software y otra información de Internet y monitorear su teléfono en busca de anomalías en todo momento para detectar virus a tiempo.

A continuación se muestran dos métodos para prevenir virus en teléfonos móviles:

1. El identificador de llamadas del teléfono móvil es confuso.

Cuando se realiza una llamada, el teléfono generalmente muestra el número de llamada entrante. Si se muestran otras palabras o símbolos extraños, puede ser un ataque de virus. Si esto sucede, el usuario no debe contestar ni apagar el teléfono inmediatamente. Si responde una llamada entrante, se infectará con un virus y es posible que se destruyan todas las configuraciones del teléfono.

2. No revises mensajes de texto de números desconocidos. Si su teléfono móvil recibe números anormales o mensajes de texto confusos, no los abra. Si lee mensajes de texto venenosos, el teclado del teléfono puede bloquearse o incluso la tarjeta IC puede dañarse. Por lo tanto, no abra fácilmente mensajes de texto enviados por extraños y elimínelos lo antes posible. Al mismo tiempo, debe apagar el teléfono móvil lo antes posible, sacar la tarjeta SIM e insertarla en otro modelo de teléfono móvil (preferiblemente una marca diferente), eliminar los mensajes de texto sospechosos y luego volver a insertar la tarjeta. En el teléfono móvil original. Si aún no se puede utilizar, debe comunicarse con el proveedor de servicios de telefonía móvil y realizar la aplicación antivirus en el teléfono móvil lo antes posible a través del sitio web inalámbrico, o realizar la aplicación antivirus a través del puerto de acceso IC o la interfaz de transmisión infrarroja del teléfono móvil. teléfono.

3. Los teléfonos móviles con Bluetooth pierden privacidad

La cadena de televisión británica BBC emitió un programa centrado en los defectos de la tecnología Bluetooth que provocan filtraciones en los teléfonos móviles. En el programa, los piratas informáticos atacaron aleatoriamente teléfonos móviles desde las calles de Londres. Como resultado, 54 de los 192 teléfonos móviles contactados devolvieron los datos internos del teléfono móvil sin confirmación por parte del propietario del teléfono. Afortunadamente, el robo de información sólo puede ocurrir cuando Bluetooth no está encriptado y la distancia de transmisión de Bluetooth es relativamente corta, por lo que el robo es más fácil de detectar. Por lo tanto, no hay necesidad de preocuparse demasiado por el robo, siempre que el cifrado se realice correctamente, la seguridad de los datos transmitidos mediante Bluetooth sigue estando garantizada.

Métodos antivirus para teléfonos móviles con Bluetooth

.

1. Recibir transmisiones por Bluetooth Tenga especial cuidado con los archivos para evitar recibir archivos de virus.

2. La función Bluetooth se puede desactivar si no está en uso.

3. Cuando recibas mensajes de texto de fuentes desconocidas, no los abras y elimínalos directamente.

4. No instales a voluntad programas de teléfonos móviles de fuentes desconocidas.

5. Para descargar tonos de llamada y juegos móviles, visite los sitios web oficiales legales.

6. Si se infecta accidentalmente, elimine la aplicación de virus inmediatamente y vuelva a instalar la aplicación infectada.

4. Teléfono móvil perdido

La pérdida de su teléfono móvil puede exponer cierta privacidad personal almacenada en su teléfono móvil, especialmente para algunos "fotógrafos" de teléfonos móviles, así que tenga cuidado con la información contenida en él. La protección de tu teléfono móvil es muy importante. En primer lugar, debe utilizar la función de seguridad incorporada del teléfono para bloquear el teclado del teléfono e instalar una potente herramienta de protección de seguridad. Aquí recomendamos "NetQin Anti-Theft Guard", un buen software de seguridad para teléfonos móviles.

Cómo configurar una contraseña

Tianji Network Security Channel ha hablado varias veces sobre cómo configurar una contraseña. Aquí lo explicaremos como un punto clave e introduciremos diez aspectos que deben tenerse en cuenta. prestó atención al establecer una contraseña.

1. La longitud de la contraseña no debe ser inferior a 8 caracteres y utilizar una colección de letras mayúsculas y minúsculas, símbolos y números.

2 No utilice ninguna palabra. cumpleaños, números o números de teléfono móvil como contraseña, esto es demasiado fácil de descifrar.

3. No comience con letras o números en un orden menor como a, b, c, etc., porque los programas que utilizan la fuerza bruta del diccionario generalmente comienzan con números o letras en inglés.

4. Instale un software antivirus más confiable. Si hay un caballo de Troya en su computadora, no importa cuán compleja sea la contraseña, no tendrá ningún efecto.

5. Cambia tu contraseña periódicamente, por ejemplo, el primer viernes de cada mes. No tendrás que volver a pensar en ello. Simplemente cambia el orden de tus contraseñas. Será más fácil de recordar.

6. No utilices una contraseña en todas partes, establece contraseñas en función de lo que es importante y lo que no.

7. Utiliza la abreviatura de una frase que puedas recordar, que puede incluir números y símbolos.

8. No proporcione fácilmente su nombre de usuario y contraseña a otros para que los utilicen. Si se los proporciona a otros por motivos especiales, cambie la contraseña a tiempo después de que la otra parte haya terminado de usarla.

9. No utilice combinaciones repetidas o consecutivas de números y letras como contraseña.

10. No utilice parte de su nombre de usuario de inicio de sesión como contraseña.

Cifre sus datos personales

Para cifrar datos personales, podemos utilizar la función de cifrado que viene con Windows o podemos utilizar algún software de cifrado profesional.

1. Utilice EFS para cifrar archivos

(1) En la carpeta que necesita cifrarse, seleccione "Propiedades" y luego haga clic en la pestaña "General" en la ventana emergente. ventana y luego haga clic en Haga clic en "Propiedades → Avanzado" en la parte inferior y en la columna "Propiedades de compresión o cifrado", marque "Cifrar contenido para proteger datos"

(2) Haga clic en el botón "Aceptar" y regrese Vaya a las propiedades del archivo y haga clic en el botón "Aplicar". Aparecerá la ventana "Confirmar cambios de propiedad" Marque "√" en "Usar esta aplicación para esta carpeta, subcarpeta y archivo" y finalmente haga clic en ". Botón "Aceptar". Comience a cifrar archivos. De esta manera, todos los archivos y subcarpetas existentes y recién creados en esta carpeta se cifrarán automáticamente.