Hoy en día, Internet ha comenzado a desarrollarse a un ritmo tan rápido que ha penetrado en todos los ámbitos de nuestra vida: vida personal, estudio, compras, negocios, etc. Mucha gente ya no puede imaginar su vida sin Internet. Para algunos, Internet se ha convertido en un verdadero campo de negocios. Y donde hay dinero, siempre habrá quienes quieran sacar provecho de él fácilmente. Hay muchos estafadores que de varias maneras están tratando de quitarle el dinero que ganó honestamente: ya sea con su ayuda o con su computadora, le quitan este dinero a otros. Otra peculiaridad de Internet es que no hay policías ni ningún otro organismo organizado y comprometido constantemente en la lucha contra los ciberdelincuentes. Por tanto, tendrás que defenderte. MirSovetov le dirá cómo hacerlo.

¿Qué tipo de hackers nos encontramos?

Hay varios atacantes en Internet. Alguien está tratando de estafarlo prometiéndole obsequios, ofreciéndole bienes y servicios dudosos y obligándolo a hacer clic en enlaces de contenido dudoso. A menudo podemos encontrar métodos similares en vida real. Por lo tanto, las formas de abordarlos son las mismas que en la vida real: no involucrarse en empresas dudosas y evítelas.
La situación es mucho más complicada con los llamados hackers. De hecho, aquellos sobre quienes escribiré no se ajustan del todo a esta definición, pero para facilitar la percepción usaré esta palabra para llamar a todos aquellos que, usando varios tecnología informática, daña su computadora o roba información importante de ella.
Por lo general, cuando una persona aprende a programar algo, especialmente a una edad temprana, se siente atraída por las hazañas. Estos piratas informáticos se denominan "piratas informáticos bromistas". Escriben algún tipo de programa malicioso para afirmarse y divertirse. Dependiendo del descaro del creador del virus, este programa podría ser sólo una broma, por ejemplo, el cursor del ratón desaparecerá de la pantalla, o algo más serio.
Un día me encontré con un virus así. Después de reiniciar la computadora, apareció una ventana: "Juguemos al póquer". Jugué con él y perdí, después de lo cual apareció otra ventana: “Perdiste. Deje que el precio de su pérdida sea su Windows”. Lo tomé como una broma, pero el virus no era una broma y pagué íntegramente la pérdida.
Sucede que los piratas informáticos le envían un programa invisible que simplemente destruye su Windows o imposibilita el trabajo con el sistema. También clasifiqué a los hackers que escriben este tipo de programas como comodines. Al fin y al cabo, el humor negro también es humor.
Existe una segunda categoría de “hackers mafiosos”. Se distinguen por el hecho de que utilizan sus habilidades con fines egoístas. Si cree que no hay nada que robar de su computadora y que no será víctima de los piratas informáticos de la mafia, está equivocado. Su computadora puede usarse para enviar spam o llevar a cabo ataques de piratas informáticos como carne de cañón.

Tipos de ataques a tu ordenador

Veamos las formas en que los piratas informáticos pueden penetrar su computadora. El primer método, y probablemente el más favorito de los atacantes electrónicos, es infectar a su amigo de hierro con varios programas que realizarán las acciones que planeó el hacker.
Si su computadora no contiene información secreta o particularmente valiosa, lo más probable es que el programa malicioso no se envíe deliberadamente a su computadora, sino que se propague espontáneamente. Y si llega a su computadora o no depende de su vigilancia, ya que todavía habrá personas que caerán bajo la influencia de estos ataques. Afortunadamente, nadie tratará contigo personalmente.
Destacaré tres tipos de estos programas: Un software antivirus especial ayudará a protegerse contra estos programas, pero MirSovetov hablará de ello en el próximo artículo.

Cómo protegerse de los piratas informáticos

Mientras tanto, he aquí algunos consejos sencillos sobre cómo evitar infectarse con toda esta “recopilación de animales electrónica”.
La mayoría de los gusanos se propagan a través correo electrónico, o mejor dicho a través del spam. Por lo tanto, recomiendo eliminar todos los mensajes spam sin profundizar en los detalles de lo escrito. Bueno, descargar archivos adjuntos por spammers es el colmo de la estupidez.
Descargar desde sitios confiables. El ansia de regalos y software gratuito nos lleva a varios sitios "warez". Después de haber salvado a diez segundos presidentes estadounidenses verdes, puede recibir además un troyano que vaciará su billetera electrónica.
En los sitios warez, el software malicioso no se encuentra con tanta frecuencia y, además de photoshop gratis No siempre adjuntarán un virus. Pero al descargar programas de acción dudosa, como un recaudador o generador de dinero, o la última innovación en Internet, los SMS de otras personas, la probabilidad de recibir un "regalo" gratuito se acerca drásticamente al cien por ciento.
Actualizar software. Los piratas informáticos suelen utilizar agujeros en todo tipo de navegadores u oficinas. Nuestro querido Windows no está exento de agujeros. La empresa que escribió todo esto lanza apresuradamente una actualización que corrige la vulnerabilidad. Pero hay usuarios a quienes realmente no les importa descargar actualizaciones, por lo que los piratas informáticos las utilizan con éxito para sus ataques. Pero usted y yo no somos uno de ellos; es por eso que instalamos el software y las actualizaciones más recientes.
MirSovetov recomienda encarecidamente utilizar un cortafuegos, porque el antivirus no podrá detectar un troyano nuevo recién escrito y el firewall detectará un intento de enviar datos desde su computadora.
Su computadora también puede ser atacada sin usar los programas descritos anteriormente directamente a través de Internet. Un hacker ingresará manualmente a su computadora y realizará las acciones necesarias en ella. Por lo tanto, no hay escapatoria sin un cortafuegos.
No visite sitios dudosos. Muy a menudo, los sitios con contenido dudoso, como los sitios porno gratuitos y los sitios con obsequios (de alguna manera deben pagar por su existencia), esconden un gusano en el código de sus páginas, que felizmente se transferirá a su computadora. Recientemente, varios motores de búsqueda, como Google, advierten al mostrar resultados de búsqueda sobre el peligro que un sitio en particular representa para su computadora.
Tenga cuidado con lo que sucede en su computadora. No recomendable sin actualizar buen antivirus conecte dispositivos de almacenamiento a su computadora. Hoy en día, los virus están en CD o discos DVD se encuentran muy raramente, casi nunca. Incluso en los piratas. Aunque hace unos años la tendencia era completamente diferente.
La mayoría de las veces, los virus se transfieren junto con los disquetes en los que se almacenan. archivos de texto, en unidades flash y discos duros. Nadie puede garantizar que si sigues las reglas de seguridad, tu amigo también seguirá estas reglas.

En el próximo artículo veremos los principales programas para proteger su computadora. Como ejemplo, tomemos los , que se utilizan principalmente en nuestros ordenadores. Lee MirSovetov y tendrás menos problemas en esta vida.

¿Cómo mejorar la seguridad de tu PC?

Muy a menudo una persona se enfrenta al hecho de que no puede encontrar un buen complejo, preferiblemente gratuito, y estafadores para su computadora personal. Como regla general, programas similares en Internet. gran cantidad, pero esto no significa que sean "guardianes" confiables de la seguridad de la PC. Si almacena datos importantes en su computadora, o simplemente no quiere que se vea afectada por virus, spyware o troyanos, hay varios pasos que debe seguir para protegerla. Para ayudar a todos los usuarios a proteger su computadora, este artículo brinda varios consejos para mantener su computadora y sus archivos seguros.


Averigüemos cómo todavía es posible.

Proteja su computadora personal

Cifrado de información

En una computadora personal, como todo el mundo sabe, el componente principal del sistema es donde se contiene la mayor parte de la información. La pérdida de dichos medios puede considerarse la forma más común de pérdida de datos. Puede evitar el riesgo utilizando cifrado de disco. Una persona no podrá acceder a la información a menos que ingrese el código correcto. Una solución al problema también puede ser comprar medios con cifrado incorporado, e incluso escanear las huellas dactilares del propietario.

Actualización de software

Una de las formas más sencillas de proteger la información de su PC es mantener actualizado el software. La conversación no se trata sólo de Sistema operativo en general y, pero también sobre otro software. Los desarrolladores de tal o cual software siempre lanzan nuevas versiones. Esto debe hacerse no sólo para mejorar la protección, sino también para corregir algunas deficiencias del programa anterior. Dado que debido a tales "agujeros", la información más a menudo "se filtra" y aparece acceso abierto para otros usuarios.
La mayoría de los programas de protección están equipados con una función. actualización automática. De acuerdo, es mucho mejor cuando aparece un mensaje y un botón de "actualización" frente a usted, en lugar de que el propio usuario dedique tiempo a rastrear y buscar actualizaciones.

Actualización oportuna

Este es un punto muy importante que debes tener en cuenta si lo deseas. Dado que los nuevos virus aparecen con bastante rapidez y frecuencia, los desarrolladores de programas antivirus se esfuerzan por agregar firmas de estas nuevas "infecciones" en los archivos de actualización lo más rápido posible. Un programa antivirus que rara vez se actualiza puede pasar por alto un nuevo virus con el que no está familiarizado, incluso si utiliza un método de análisis heurístico. Por lo tanto, es importante actualizar su software con la mayor frecuencia posible y, mejor aún, habilitar la función de actualización automática para que esté siempre listo para cualquier ataque de virus.

Protección wifi

Si utiliza una red Wi-Fi para acceder a Internet, deberá proteger su red doméstica con una contraseña. Esta acción es necesaria para evitar que usuarios no autorizados introduzcan una infección "dañina" en su archivo . Además, sin una contraseña de seguridad, cualquiera puede acceder a los datos de su computadora personal.

Compras

Al comprar en una tienda en línea, debe utilizar su por tarjeta bancaria. Sin embargo, en el mundo moderno de los países desarrollados tecnologías de la información Esto no es seguro, ya que los estafadores pueden "piratear" fácilmente su computadora para aprovechar los datos de su tarjeta y utilizarlos para sus propios fines. A la hora de realizar compras, la opción más segura es utilizar una tarjeta virtual.

protocolo HTTPS

Cuando utilice la World Wide Web, utilice el protocolo HTTPS, que crea un cierto nivel de protección entre su ordenador personal y sitio web. Un ejemplo sorprendente de esto es el hecho de que muchos sitios que tienen altos requisitos de seguridad suelen utilizar este protocolo automáticamente.

Comprobando hipervínculos

Incluso los sitios web más seguros están sujetos a ataques de piratas informáticos y spammers. Normalmente, crean una amenaza para su computadora al colocar enlaces maliciosos en las páginas. Por lo tanto, cualquier sitio, incluso el más seguro en su opinión, puede ser pirateado. Si tiene alguna inquietud al respecto, lo mejor es ir a lo seguro y consultar el enlace que está a punto de seguir.

Seguridad

La forma más fácil de perder el acceso a la información es perder el acceso directamente a la computadora. Si deja su PC desatendida, corre el riesgo de no volver a verla nunca más. Este método de pérdida de información es el más "ofensivo", ya que es imposible restaurar el acceso a los archivos. En cualquier caso, si utiliza con frecuencia su computadora en lugares públicos donde personas no autorizadas pueden acceder a ella, protéjala con una contraseña.

Contraseñas seguras

La seguridad de sus datos depende directamente de la complejidad de la contraseña. Por eso, si estás pensando en qué combinación de letras utilizar, considera algunos detalles:

  • No se recomienda utilizar palabras, nombres o apodos estándar, porque los ladrones a menudo actúan mediante una simple selección;
  • no utilice fechas memorables, por ejemplo, un cumpleaños, porque ahora se puede obtener mucha información de las redes sociales (VKontakte, Odnoklassniki, Moi Mir);
  • Además, no debe reemplazar letras con símbolos similares, ya que este método es familiar para las "plagas";
  • Además de usar letras, use una combinación de números, símbolos, signos y también cambie el caso de las letras. Además, cuanto mayor sea el número de caracteres y caracteres de tu contraseña, más fiable será. Por ejemplo, la contraseña 5y;G!gF9#$H-4^8%Es Será bastante complejo y, por supuesto, muy fiable.

Redes comunitarias

Intenta, si es posible, abstenerte de realizar trabajos sensibles cuando utilices redes de acceso público en , ya que cualquiera tendrá acceso a tu ordenador, y por tanto a tus datos.

En la era de la tecnología de la información, la cuestión de cómo proteger los datos en una computadora es grave. Contraseñas e inicios de sesión de redes sociales, sistemas bancarios gestión de cuentas, datos de cuentas, fotografías privadas y otros archivos: todo esto puede ser de interés para los atacantes.
Los piratas informáticos no son sólo las agencias gubernamentales, los bancos o los sitios web populares. La información personal de usuarios comunes también puede ser de interés para los piratas informáticos. Los delincuentes utilizan cuentas robadas en Odnoklassniki o Facebook con fines fraudulentos, las fotografías robadas se convierten en objeto de chantaje y la obtención de datos del sistema de pago brinda a los atacantes la oportunidad de dejar a sus propietarios sin un centavo en su cuenta.
Para evitar ser víctima de piratas informáticos, debe prestar atención a la seguridad del almacenamiento de datos personales. Este artículo le dirá cómo puede proteger la información personal en su computadora.

Método 1: contraseñas seguras

La forma más sencilla de proteger los datos de su computadora es utilizar contraseñas seguras. La mayoría de los usuarios saben que los expertos en seguridad no recomiendan utilizar combinaciones simples de números y letras (qwerty, 12345, 00000) como clave. Pero la aparición de programas de descifrado "inteligentes" ha llevado al hecho de que se pueden calcular contraseñas más complejas mediante la fuerza bruta. Si el atacante conoce personalmente a la víctima potencial, también puede encontrar fácilmente una clave atípica pero sencilla (fecha de nacimiento, dirección, nombre de su mascota).
Para guardar cuentas en redes sociales y en otros recursos, también cuenta usuario en una PC, se recomienda utilizar combinaciones complejas que constan de letras latinas grandes y pequeñas, números y símbolos de servicio. Es deseable que la contraseña sea fácil de recordar, pero que no contenga ningún significado obvio. Por ejemplo, los sitios reconocen que una clave con el formato 22DecmebeR1991 es confiable, pero contiene la fecha de nacimiento y, por lo tanto, puede piratearse fácilmente.



Método 2: cifrado de datos

Para proteger la información personal en su computadora en caso de que un atacante intente acceder a ella, se recomienda utilizar cifrado de datos. Las versiones empresarial y profesional de Windows vienen con BitLocker. El mecanismo del sistema le permite cifrar información en una o más particiones. disco duro. El acceso a los archivos solo es posible cuando se utiliza una clave especial.
Si necesitas asegurar archivos separados y carpetas, la mayoría de una manera sencilla Proteger los datos personales en su computadora es utilizar archivos cifrados. Al mover documentos, fotografías u otros datos a un archivo protegido con contraseña, un atacante no podrá abrirlos incluso después de obtener acceso completo a la PC. Para abrir contenido ZIP o RAR, debes marcar un código de acceso. La mayoría de los archivadores modernos están equipados con una funcionalidad similar.
También hay gran número Software gratuito que permite cifrar datos. Entre estos programas se encuentran Free Hide Folder, Folder Lock, TrueCrypt y otros.



Método 3: utilice un programa antivirus

Para obtener acceso a la PC de otra persona, los piratas informáticos utilizan un software auxiliar instalado en la computadora de la víctima. Los virus troyanos interceptan información ingresada desde el teclado, reemplazan sitios web con copias creadas por estafadores y envían datos personales. Para proteger los datos personales, es aconsejable configurar versión actual software antivirus y monitorear sus actualizaciones. También se recomienda limitar el acceso a las unidades prohibiendo leer información de ellas a través de la red.



Método 4: Establecer una contraseña en el BIOS y/o el disco duro

La protección básica con contraseña del sistema operativo no le permite piratear rápidamente el sistema, pero es vulnerable si la computadora cae en manos de un delincuente durante mucho tiempo. Al reinstalar Windows, puede obtener acceso a archivos no cifrados. Establecer una contraseña en el BIOS (UEFI)*, que se debe ingresar al encender la computadora, hace que sea imposible iniciar la PC desde medios integrados o externos.
*BIOS (Sistema básico de entrada/salida) o UEFI (Interfaz de firmware extensible unificada) es una parte del software del sistema informático que se encarga de organizar el funcionamiento de los componentes de hardware del sistema y controlar su carga. Se ingresa al menú de configuración BIOS/UEFI en una etapa temprana del inicio de la PC (los primeros segundos después de encenderla) presionando el botón Supr, F1 o F2 (consulte las instrucciones para la PC o computadora portátil). Los nombres de los subelementos de configuración pueden diferir para diferentes modelos de computadora, pero, como regla general, las opciones necesarias se encuentran en la sección cuyo nombre contiene la palabra Seguridad..
Protección aún mayor información personal Proporciona protección con contraseña del disco duro. Al configurar el código de acceso a la unidad a través de BIOS/UEFI, el usuario la hace inútil en manos de un atacante. Incluso después de retirar el disco duro de la carcasa de la PC y conectarlo a otro dispositivo, no podrá acceder a los datos. Un intento de desbloquear la unidad con una "llave maestra" provocará la destrucción de los datos.



Método 5: usar el protocolo HTTPS

El uso del protocolo de transferencia segura de datos HTTPS elimina el riesgo de interceptación de información que se envía al servidor en forma cifrada. este estándar No es una tecnología separada, sino que representa un complemento sobre HTTP estándar. Al usarlo, el cifrado de datos se realiza mediante el protocolo SSL.
Desafortunadamente, para que este método de protección de datos funcione, el servidor debe estar equipado para soportar esta tecnología. Es imposible utilizarlo unilateralmente.
Si el servidor admite HTTPS, cuando un cliente se conecta, el sistema le asigna un certificado único y todos los datos transferidos se cifran con una clave de 40, 56, 128 o 256 bits. Por lo tanto, el descifrado se realiza únicamente en los dispositivos finales y la interceptación de la señal de otra persona no le dará nada al atacante.
Si el servicio implica trabajar con información confidencial o realizar transacciones financieras, se recomienda tener cuidado con los recursos que no admiten HTTPS.
Los sitios web de tiendas en línea, bancos y sistemas de pago (Yandex.Money, Webmoney) utilizan el protocolo HTTPS de forma predeterminada. Los servicios de Facebook, Google, Twitter y VKontakte brindan la posibilidad de habilitarlo en la configuración de su cuenta. Otros sitios también funcionan con él.


Método 6: proteja sus redes inalámbricas

Si la configuración de seguridad de su computadora no restringe el acceso a ella a través de la red, una red Wi-Fi no segura permite que un atacante obtenga acceso al contenido de las unidades. Para evitar esto, se recomienda configurar el método de cifrado de datos en WPA/WPA2 en su enrutador y configurar contraseña compleja(ver Método 1).
Para eliminar el riesgo de piratería Redes wifi Puede desactivar la transmisión del nombre de la conexión (SSID). En este caso, sólo los usuarios que conozcan el nombre de la red podrán conectarse al enrutador.

Método 7: sistemas de control parental

Si los niños utilizan el ordenador, el riesgo de contraer malware aumenta considerablemente. Para proteger los datos personales en su PC, puede crear una cuenta con derechos de acceso limitados para su hijo. Windows (versión 7 y posteriores) contiene controles parentales integrados. Con su ayuda, puede limitar el tiempo que su hijo pasa frente a la computadora, negar el acceso a ciertos programas y bloquear la capacidad de instalar software de terceros.
También existe software de terceros que tiene una funcionalidad similar (o más amplia). Puede encontrar herramientas de control parental gratuitas y de pago en Internet. Además, algunos proveedores admiten esta función. En este caso, en cuenta personal En el sitio web del operador de telecomunicaciones, puede establecer restricciones para visitar ciertos recursos.



Cómo proteger la información en su computadora de manera más confiable

Cada uno de los métodos anteriores para proteger datos personales en una computadora es confiable en una situación, pero también tiene vulnerabilidades. Para lograr un alto nivel de seguridad, se recomienda combinar métodos.
Lamentablemente no existe método universal protección de datos que sería 100% efectiva. Incluso los servidores de los bancos y los organismos encargados de hacer cumplir la ley son vulnerables a los ataques de piratas informáticos, como lo demuestran las filtraciones a gran escala de documentos del Pentágono, los gobiernos de Estados Unidos y otros países publicados por Wikileaks.
Sin embargo, dado que los usuarios comunes rara vez son víctimas de piratas informáticos de este nivel, es posible proteger sus datos personales. Para ello se recomienda:
instalar la versión actual de un programa antivirus (preferiblemente con funciones de firewall y firewall);
proteger la cuenta de usuario con una contraseña segura;
no utilice los mismos códigos de acceso para todas las cuentas;
proteger Wi-Fi, desactivar acceso general a archivos en la PC mediante red local, en primer lugar, a la partición del sistema (si esto no es posible, limite el acceso permitiéndolo solo a miembros confiables de la red que realmente lo necesiten);
no almacene claves y contraseñas en Archivos TXT, DOC, RTF y otros documentos en la propia PC;
Los archivos y carpetas más valiosos deben colocarse en un archivo protegido con contraseña o cifrarse.

Puede proteger la información personal en su computadora de otras maneras. Lo principal es encontrar un compromiso entre el nivel de seguridad y la facilidad de uso de la PC. Las medidas drásticas (por ejemplo, cifrado completo de datos, acceso a la PC mediante una clave física y limitar la lista de recursos permitidos) pueden ser innecesarias en una PC doméstica y causar inconvenientes innecesarios. La práctica demuestra que el uso de equipos de protección demasiado complejos conduce a una negativa gradual de los usuarios a utilizarlos.

Se debe instalar un antivirus en cada PC con Windows. Por mucho tiempo Esto se consideraba la regla de oro, pero hoy los expertos en seguridad informática debaten la eficacia del software de seguridad. Los críticos argumentan que los antivirus no siempre protegen y, a veces, incluso lo contrario: debido a una implementación descuidada, pueden crear brechas en la seguridad del sistema. Los desarrolladores de este tipo de soluciones contrarrestan esta opinión con un número impresionante de ataques bloqueados y los departamentos de marketing siguen asegurándoles la protección completa que ofrecen sus productos.

La verdad se encuentra en algún punto intermedio. Los antivirus no funcionan a la perfección, pero no todos pueden considerarse inútiles. Advierten de muchas amenazas, pero por la mayor posible protección de ventanas no hay suficientes. Para usted, como usuario, esto significa lo siguiente: puede tirar el antivirus a la basura o confiar ciegamente en él. Pero de una forma u otra, es sólo uno de los obstáculos (aunque grande) de la estrategia de seguridad. Le proporcionaremos nueve más de estos "ladrillos".

Amenaza a la seguridad: antivirus

> Lo que dicen los críticos La actual controversia sobre los escáneres de virus fue provocada por el ex desarrollador de Firefox, Robert O'Callaghan. Afirma: los antivirus amenazan seguridad de ventanas y debe ser eliminado. La única excepción es Windows Defender de Microsoft.

> Qué dicen los desarrolladores Creadores de antivirus, incluidos Laboratorio Kaspersky Como argumento citan cifras impresionantes. Así, en 2016, el software de este laboratorio registró y evitó alrededor de 760 millones de ataques de Internet a los ordenadores de los usuarios.

> Lo que piensa CHIP Los antivirus no deben considerarse ni una reliquia ni una panacea. Son sólo un ladrillo en el edificio de la seguridad. Recomendamos utilizar antivirus compactos. Pero no te preocupes demasiado: Windows Defender está bien. Incluso puedes utilizar escáneres sencillos de terceros.

1 Elige el antivirus adecuado

Seguimos convencidos de que Windows es impensable sin protección antivirus. Sólo necesitas elegir el producto adecuado. Para los usuarios de Tens, este podría incluso ser el Windows Defender integrado. A pesar de que durante nuestras pruebas no mostró el mejor grado de reconocimiento, está perfectamente integrado en el sistema y, lo más importante, sin problemas de seguridad. Además, empresa microsoft mejoró su producto en Creators Update para Windows 10 y simplificó su gestión.

Los paquetes antivirus de otros desarrolladores suelen tener una tasa de reconocimiento más alta que Defender. Apostamos por una solución compacta. El líder de nuestra calificación en en este momento es Kaspersky Seguridad en Internet 2017. Aquellos que pueden rechazar opciones adicionales como controles parentales y administrador de contraseñas, deberían centrar su atención en una opción más económica de Kaspersky Lab.

2 Seguir actualizaciones

Si tuviéramos que elegir solo una medida para mantener Windows seguro, definitivamente optaríamos por las actualizaciones. En este caso, por supuesto, estamos hablando principalmente de actualizaciones para Windows, pero no sólo. El software instalado, incluidos Office, Firefox e iTunes, también debe actualizarse periódicamente. En Windows, obtener actualizaciones del sistema es relativamente fácil. Tanto en el "siete" como en el "diez", los parches se instalan automáticamente utilizando la configuración predeterminada.

En el caso de los programas, la situación se complica, ya que no todos son tan fáciles de actualizar como Firefox y Chrome, que tienen incorporada una función de actualización automática. La utilidad SUMo (Software Update Monitor) lo ayudará a resolver esta tarea y le notificará sobre la disponibilidad de actualizaciones. Un programa relacionado, DUMo (Driver Update Monitor), hará el mismo trabajo con los controladores. Ambos asistentes gratuitos, sin embargo, sólo le informan sobre las nuevas versiones; tendrá que descargarlas e instalarlas usted mismo.

3 Configurar un cortafuegos


Construido en cortafuegos de Windows hace bien su trabajo y bloquea de manera confiable todas las solicitudes entrantes. Sin embargo, es capaz de hacer más: su potencial no está limitado por la configuración predeterminada: todo programas instalados tiene derecho a abrir puertos en el firewall sin preguntar. utilidad gratuita Windows Firewall Control pone más funciones a su alcance.

Ejecútelo y en el menú "Perfiles" configure el filtro en "Filtrado medio". Gracias a esto, el firewall también controlará el tráfico saliente según un conjunto de reglas determinado. Tú decides qué medidas se incluirán. Para hacer esto, en la esquina inferior izquierda de la pantalla del programa, haga clic en el ícono de nota. De esta manera puedes ver las reglas y con un clic otorgar permiso a un programa específico o bloquearlo.

4 Utilice protección especial


Actualizaciones, antivirus y firewall: ya te has ocupado de esta gran trinidad de medidas de seguridad. ha llegado el momento sintonia FINA. Problema programas adicionales en Windows es frecuente que no utilicen todas las funciones de seguridad que ofrece el sistema. Una utilidad anti-exploit como EMET (Enhanced Mitigation Experience Toolkit) fortalece aún más el software instalado. Para hacer esto, haga clic en "Usar configuración recomendada" y deje que el programa se ejecute automáticamente.

5 Fortalecer el cifrado


Puede mejorar significativamente la protección de los datos personales cifrándolos. Incluso si su información cae en las manos equivocadas, un hacker no podrá eliminar la buena codificación, al menos no de inmediato. en profesional Versiones de Windows La utilidad BitLocker ya se proporciona y se configura a través del Panel de control.

VeraCrypt será una alternativa para todos los usuarios. Este programa de código abierto es el sucesor no oficial de TrueCrypt, que se suspendió hace un par de años. Si hablamos solo de proteger información personal, puede crear un contenedor cifrado a través del elemento "Crear volumen". Seleccione la opción "Crear un contenedor de archivos cifrados" y siga las instrucciones del asistente. Se accede a la caja fuerte de datos ya preparada a través del Explorador de Windows, como a un disco normal.

6 Proteger cuentas de usuario


Muchas vulnerabilidades no son aprovechadas por los piratas informáticos simplemente porque el trabajo en la computadora se realiza con una cuenta estándar con derechos limitados. Por lo tanto, para las tareas diarias, también debes configurar dicha cuenta. En Windows 7, esto se hace a través del Panel de control y el elemento "Agregar y quitar cuentas de usuario". En el “top ten”, haga clic en “Configuración” y “Cuentas”, y luego seleccione “Familia y otras personas”.

7 Activar VPN fuera de casa


Con una red inalámbrica en casa, su nivel de seguridad es alto porque usted controla quién tiene acceso a la red local y es responsable del cifrado y las contraseñas. Todo es diferente en el caso de los hotspots, por ejemplo,
en hoteles. Aquí el Wi-Fi se distribuye entre usuarios de terceros y usted no puede influir en la seguridad del acceso a la red. Para protección, recomendamos utilizar una VPN (red privada virtual). Si solo necesita navegar por sitios a través de un punto de acceso, la VPN incorporada en última versión navegador ópera. Instala el navegador y en “Configuración” haz clic en “Seguridad”. En la sección "VPN", marque la casilla "Habilitar VPN".

8 Cortar conexiones inalámbricas no utilizadas


Incluso los detalles pueden decidir el resultado de una situación. Si no utiliza conexiones como Wi-Fi y Bluetooth, simplemente apáguelas para cerrar posibles lagunas. En Windows 10, la forma más sencilla de hacerlo es a través del Centro de actividades. "Seven" ofrece para este fin la sección "Conexiones de Red" en el Panel de Control.

9 Administrar contraseñas


Cada contraseña debe usarse una sola vez y debe contener caracteres especiales, números, letras mayúsculas y minúsculas. Y también que sea lo más largo posible, preferiblemente diez o más caracteres. El principio de seguridad de las contraseñas ha llegado a sus límites hoy en día porque los usuarios tienen que recordar demasiadas cosas. Por lo tanto, cuando sea posible, dicha protección debe sustituirse por otros métodos. Tomemos como ejemplo iniciar sesión en Windows: si tiene una cámara compatible con Windows Hello, utilice el reconocimiento facial para iniciar sesión. Para otros códigos, recomendamos utilizar administradores de contraseñas como KeePass, que deben protegerse con una contraseña maestra segura.

10 Asegure su privacidad en el navegador

Hay muchas formas de proteger su privacidad en línea. La extensión Configuración de privacidad es ideal para Firefox. Instálelo y configúrelo en "Privacidad total". Después de esto, el navegador no proporcionará ninguna información sobre su comportamiento en Internet.

Aro salvavidas: respaldo

> Las copias de seguridad son extremadamente importantes Respaldo justifica
usted mismo no solo después de la infección con el virus. También funciona bien cuando surgen problemas con el hardware. Nuestro consejo: haga una copia de todo Windows una vez y luego, adicionalmente y con regularidad, haga copias de seguridad de todos los datos importantes.

> Archivo completo de Windows Windows 10 heredado de los “siete” el módulo “Archivo y restauración”. Con él crearás copia de reserva sistemas. También puedes usar utilidades especiales, por ejemplo True Image o Macrium Reflect.

> La protección de archivos True Image y la versión paga de Macrium Reflect pueden hacer copias de archivos y carpetas específicos. Alternativa gratuita para archivar información importante se convertirá en el programa Personal Backup.

FOTO: empresas manufactureras; NicoElNino/Fotolia.com