¿Cómo puedo proteger eficazmente mi computadora contra ataques de piratas informáticos?
1. Configuración de la computadora
1. Desactivar "Compartir archivos e impresiones"
Compartir archivos e impresiones debería ser una funcionalidad muy útil, pero también excelente. agujero de seguridad que los piratas informáticos pueden explotar cuando no es necesario. Entonces, si "Compartir archivos e impresoras" no es necesario, podemos desactivarlo. Haga clic derecho en "Entorno de red" con el mouse, seleccione "Propiedades" y luego haga clic en el botón "Compartir archivos e impresoras" para seleccionar las dos casillas de verificación en el cuadro de diálogo emergente "Compartir archivos e impresoras". Simplemente elimine el. gancho. Aunque "Compartir archivos e impresoras" está cerrado, no se puede garantizar la seguridad. Se debe modificar el registro para evitar que otros cambien "Compartir archivos e impresoras". Abra el Editor del Registro, seleccione
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\NetWork
clave principal y cree un nuevo valor de clave de tipo DWORD en la clave principal, con el nombre del valor clave Para "NoFileSharingControl", el valor clave se establece en "1" para deshabilitar esta función, logrando así el propósito de prohibir cambios en "Compartir archivos e impresoras" el valor clave es "0" para permitir esta función. De esta manera, "Compartir archivos e impresoras" en el cuadro de diálogo "Propiedades" de "Entorno de red" ya no existe.
2. Deshabilitar la cuenta de Invitado
Muchas intrusiones utilizan esta cuenta para obtener aún más la contraseña o los permisos del administrador. Si no quieres usar tu computadora como un juguete para otros, es mejor prohibirla. Abra el Panel de control, haga doble clic en "Usuarios y contraseñas", haga clic en la pestaña "Avanzado" y luego haga clic en el botón "Avanzado" para abrir la ventana Usuarios y grupos locales. Haga clic derecho en la cuenta de Invitado, seleccione Propiedades y seleccione "La cuenta ha sido desactivada" en la página "General". Además, cambiar el nombre de la cuenta de Administrador puede evitar que los piratas informáticos conozcan su cuenta de administrador, lo que garantizará en gran medida la seguridad informática.
3. Prohibir el establecimiento de conexiones vacías.
Por defecto, cualquier usuario puede conectarse al servidor a través de una conexión vacía, enumerar cuentas y adivinar contraseñas. Por tanto, debemos prohibir el establecimiento de conexiones vacías. El método consiste en modificar el registro: abra el registro
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\LSA
Cambie el valor clave del valor DWORD "RestrictAnonymous" a "1".
2. Ocultar direcciones IP
Los piratas informáticos suelen utilizar algunas tecnologías de detección de red para ver la información de nuestro host. El objetivo principal es obtener la dirección IP del host en la red. La dirección IP es un concepto muy importante en la seguridad de la red. Si un atacante conoce su dirección IP, significa que ha preparado un objetivo para su ataque. Puede lanzar varios ataques contra esta IP, como ataques DoS (denegación de servicio). Ataque de desbordamiento de floop, etc. La forma principal de ocultar su dirección IP es utilizar un servidor proxy. En comparación con la conexión directa a Internet, el uso de un servidor proxy puede proteger la dirección IP de los usuarios de Internet, garantizando así la seguridad de Internet. El principio del servidor proxy es configurar una "estación de tránsito" entre el cliente (la computadora donde el usuario accede a Internet) y el servidor remoto (por ejemplo, el usuario quiere acceder al servidor WWW remoto cuando el cliente). Al realizar una solicitud de servicio al servidor remoto, el servidor proxy primero intercepta la solicitud del usuario y luego el servidor proxy reenvía la solicitud de servicio al servidor remoto, logrando así la conexión entre el cliente y el servidor remoto. Obviamente, después de usar un servidor proxy, otros usuarios solo pueden detectar la dirección IP del servidor proxy en lugar de la dirección IP del usuario. Esto logra el propósito de ocultar la dirección IP del usuario y garantiza la seguridad en línea del usuario. Hay muchos sitios web que proporcionan servidores proxy gratuitos y también puedes utilizar herramientas como cazadores de proxy para encontrarlos tú mismo.
3. Cierre los puertos innecesarios
Los piratas informáticos a menudo escanean los puertos de su computadora cuando ingresan. Si hay un programa de monitoreo de puertos instalado (como Netwatch), el programa de monitoreo dará consejos de advertencia. Si encuentra este tipo de intrusión, puede utilizar una herramienta de software para cerrar los puertos no utilizados.
4. Cambie la cuenta de administrador
La cuenta de administrador tiene los permisos más altos del sistema. Una vez que se utiliza esta cuenta, las consecuencias serán desastrosas. Uno de los métodos comunes utilizados por los piratas informáticos es intentar obtener la contraseña de la cuenta de Administrador, por lo que debemos reconfigurar la cuenta de Administrador. El primer paso es establecer una contraseña segura y compleja para la cuenta de Administrador, luego cambiamos el nombre de la cuenta de Administrador y luego creamos una cuenta de Administrador sin derechos de administrador para engañar al intruso. De esta forma, al intruso le resultará difícil descubrir qué cuenta tiene realmente derechos de administrador, lo que reduce el riesgo hasta cierto punto.
5. Evitar la intrusión de la cuenta de Invitado
La cuenta de Invitado es la llamada cuenta de invitado. Puede acceder a la computadora, pero está restringida. Desafortunadamente, Guest también abre la puerta a la invasión de piratas informáticos. Hay muchos artículos en Internet que describen cómo utilizar el usuario Invitado para obtener derechos de administrador, por lo que se deben eliminar las intrusiones en el sistema basadas en la cuenta Invitado.
Deshabilitar o eliminar por completo la cuenta de Invitado es la mejor manera, pero en algunos casos en los que se debe utilizar la cuenta de Invitado, se necesitan otros medios de defensa. Primero, establezca una contraseña segura para el Invitado y luego configure en detalle los permisos de acceso de la cuenta del Invitado a la ruta física. Por ejemplo, si desea evitar que el usuario invitado acceda a la carpeta de herramientas, puede hacer clic derecho en la carpeta y seleccionar la pestaña "Seguridad" en el menú emergente, donde puede ver todos los usuarios que pueden acceder a esta carpeta. Simplemente elimine a todos los usuarios excepto a los administradores. O establezca permisos para los usuarios correspondientes en los permisos, por ejemplo, solo "listar directorio de carpetas" y "leer", etc., lo cual es mucho más seguro.
6. Instalar el software de seguridad necesario.
También debemos instalar y utilizar el software anti-piratería necesario en el ordenador. Actívalas cuando navegues por Internet, para que aunque un hacker ataque, nuestra seguridad esté garantizada.
7. Prevenir los programas Trojan Horse
Los programas Trojan Horse robarán información útil implantada en el ordenador, por lo que también debemos evitar que los piratas informáticos instalen programas Trojan Horse. :
● Al descargar archivos, primero colóquelos en la carpeta recién creada y luego utilice un software antivirus para detectarlos y así prevenirlos por adelantado.
● Compruebe si hay elementos desconocidos en ejecución en las opciones "Inicio" → "Programas" → "Inicio" o "Inicio" → "Programas" → "Inicio". Si es así, simplemente elimínelos. Elimine todos los programas sospechosos con el prefijo "Ejecutar" en el registro
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
.
8. No respondas correos electrónicos de extraños
Algunos piratas informáticos pueden pretender ser los nombres de algunos sitios web legítimos y luego inventar una razón altisonante para enviarte una carta. pidiéndole que ingrese la información de acceso a Internet, nombre de usuario y contraseña, si presiona "Aceptar", su número de cuenta y contraseña ingresarán al buzón del pirata informático. Así que no respondas casualmente correos electrónicos de desconocidos, por muy amable o tentador que te diga, no te dejes engañar.
9. Realice buenas configuraciones de seguridad para IE
Los controles ActiveX y los Applets tienen funciones sólidas, pero también existen peligros ocultos de ser explotados. Los códigos maliciosos en las páginas web a menudo se aprovechan de estos. El pequeño programa escrito por el control se ejecutará siempre que se abra la página web. Por tanto, la única forma de evitar ataques de páginas web maliciosas es prohibir la ejecución de estos códigos maliciosos.
IE proporciona una variedad de opciones para esto. Los pasos de configuración específicos son: "Herramientas" → "Opciones de Internet" → "Seguridad" → "Nivel personalizado". Se recomienda desactivar los controles ActiveX y las opciones relacionadas. ¡Nunca está mal ser cauteloso! Además, en la configuración de seguridad de IE, solo podemos configurar Internet, intranet local, sitios confiables y sitios restringidos. Sin embargo, Microsoft ha ocultado la configuración de seguridad de "Mi PC" aquí. Al modificar el registro y activar esta opción, podemos tener más opciones al tratar con controles ActiveX y applets, y tener un mejor impacto en la seguridad de la computadora local. .
El siguiente es el método específico: abra "Ejecutar" en el menú "Inicio", ingrese Regedit.exe en el cuadro de diálogo emergente "Ejecutar", abra el Editor del Registro y haga clic en " " iniciar sesión al frente Expandir a:
HKEY_CURRE-NT_USER\Software\Microsoft\Windows\CurrentVersion\InternetSettings\Zones\0
Busque el valor DWORD "Flags" en la ventana derecha, el El valor de clave predeterminado es hexadecimal 21 (decimal 33), haga doble clic en "Flags", cambie su valor de clave a "1" en el cuadro de diálogo emergente y cierre el editor de registro. No es necesario reiniciar la computadora, volver a abrir IE, hacer clic nuevamente en la pestaña "Herramientas → Opciones de Internet → Seguridad", verá un ícono adicional "Mi PC", donde puede configurar su nivel de seguridad. Establezca su nivel de seguridad más alto para una protección más estricta.
Finalmente, se recomienda parchear su propio sistema. Los parches de Microsoft siguen siendo muy útiles.