El sistema de Windows no está sujeto a infracciones de virus como configurar

  
 

Mucho tiempo para el usuario promedio tiene más miedo de que equipo
se convierta en un asador, equipo
envenenamiento y otras situaciones repentinas, y luego cómo proteger mejor el equipo.
Entorno operativo seguro, aunque el sistema de la serie Windows tiene su propio mecanismo de protección de seguridad, también es posible convertirse en un asador en manos de piratas informáticos si la computadora no se opera correctamente o algunos permisos no se configuran correctamente.

En el proceso de usar algunas configuraciones de permisos, hay algunas operaciones básicas con cuidado. De hecho, el envenenamiento de la computadora no es tan simple, ahora la mayoría de la experiencia, la computadora tiene un cierto grado de amigos en Windows A todos les gusta rayar, pero no necesariamente están envenenados. Luego, eche un vistazo a las 13 notas que el Editor del sistema Bean ha resumido para ayudarlo a proteger su entorno informático de la infracción.

Notas 1. Apague el usuario administrador.

En el Windows
OS
, el administrador es el usuario más avanzado, en el inicio de sesión normal Los modos son invisibles, por lo que es fácil ignorar los problemas de seguridad causados ​​por los usuarios del Administrador.

La contraseña inicial del usuario administrador está vacía. Si el firewall no está instalado, el pirata informático puede acceder fácilmente a su computadora a través de la cuenta de administrador. Es demasiado tarde para hacer algo en este momento.

De hecho, esto no es una versión anterior, es crear un usuario de administrador falso y no realizado.

La operación específica es la siguiente, primero inicie sesión en Windows con una cuenta de administrador que no sea administrador y luego abra: Panel de control - Herramientas administrativas - Administración de equipos - Usuarios y grupos locales - Usuarios, elimine el usuario administrador y luego cree uno nuevo. Usuario administrador, haga clic con el botón derecho para establecer la contraseña, cuán complicada es la contraseña, haga que pertenezca al grupo de usuarios de nivel más bajo y verifique que la cuenta esté deshabilitada en las propiedades.

De esta manera, incluso si alguien más agrieta su cuenta de Administrador, solo se encontrará como una cuenta que no tiene poder real.

Notas 2, a menudo verifica los elementos de inicio de arranque

a menudo ingresa msconfig en la ejecución para ver los elementos de inicio, encontró que hay anomalías inmediatamente en Internet para encontrar información y ver si es un virus.

Notas III. Uso de contraseñas complejas

Este es un tema común, pero todavía hay muchas personas que usan contraseñas numéricas simples, como cumpleaños, números de identificación, etc. Esto es extremadamente Fácil de adivinar. "No se preocupe, mi cumpleaños solo lo saben mis amigos". ¿Quién dice que sus amigos no se asomarán a su privacidad?

Notas 4. Los cortafuegos y el software antivirus deben estar instalados

No importa lo que seas, estos dos softwares aún deben instalarse. Aunque frente a los nuevos virus, el software antivirus se abrumará, es mejor conectarse en línea para encontrar métodos antivirus. Pero hay una barrera adicional para el software antivirus. No importa cuán alta o corta sea esta barrera, siempre beneficia más que perjudicar.

El firewall del sistema Windows7 también es necesario para la instalación, y es mejor instalar algunos programas para monitorear los procesos de red, y siempre monitorear si hay programas maliciosos en la operación ilegal.

Nota 5: Se prohíbe la ejecución automática de todos los discos.

Los virus de disco de U prevalecen hoy en día, y un poco de descuido dará como resultado la cuadrícula " cuadrícula ". El mecanismo de funcionamiento general del virus del disco U se ejecuta automáticamente haciendo doble clic en la letra de la unidad. Por lo tanto, deshabilitar el funcionamiento automático de todos los discos es una medida preventiva muy efectiva.

El proceso de operación específico es: ejecute la entrada gpedIT.msc -> Configuración de usuario -> Plantilla administrativa -> Sistema, haga doble clic en [Cerrar reproducción automática] en la lista de la derecha, seleccione " Se han activado todas las unidades de disco ", luego ". ". Asegúrese de dejar de fumar.

Notas 6. No haga doble clic en la unidad flash USB.

Si no usa todos los discos para ejecutarse automáticamente, o si usa una unidad flash USB en la computadora de otra persona, es mejor no hacer doble clic en la unidad flash USB. Esto es muy fácil de activar un virus de disco en U, la mejor manera es escanear primero con un software antivirus.

El método general de eliminación de virus en el disco de U es ir a través del administrador de recursos y ver si hay un archivo autorun.inf en el disco de U, que generalmente está oculto. Borre el archivo autorun.inf y el programa al que apunta, luego vuelva a enchufar la unidad flash USB.

Notas 7. Hacer copias de seguridad de datos importantes con frecuencia

Se debe hacer una copia de seguridad de algunos datos importantes con frecuencia, como imágenes importantes, información personal, etc. Una información importante se grabará en aproximadamente un mes, por si acaso.

Notas 8. Use Ghost

Use Ghost para hacer una copia de seguridad del disco del sistema operativo. Si tiene problemas graves, restaure directamente todo el disco del sistema. Esta es una forma perezosa, demasiado perezosa para encontrar el lugar oculto del virus. Pero también es un método eficiente y rápido. El problema es que siempre debe utilizar Ghost para las copias de seguridad, de lo contrario perderá parte de la recuperación del disco de su sistema, al menos perderá el programa recientemente instalado (información de registro).

Notes IX. Los archivos de privacidad deben estar encriptados

Use algunos programas de encriptación para encriptar los archivos que cree que no pueden publicitarse al público. Hay muchos de estos programas gratuitos en Internet. No crea que puede ocultar el archivo. Oculto es solo una forma de autoengaño, encriptado.

Notes 10. Use Google

La razón por la que se recomienda Google es debido a la información de seguridad del sitio web proporcionada en la Búsqueda de Google. Google le dará una pista cuando una página de búsqueda contenga un virus o un troyano.

Notes 11. Usar Firefox

Firefox no es una panacea, pero es mejor que IE. En comparación con IE, usar Firefox puede reducir efectivamente la posibilidad de envenenamiento.

Notas 12. No le digas a nadie tu contraseña

Lleva a alguien tu contraseña en la herramienta de chat. Te enfrentarás a 4 riesgos:

A, tu La computadora puede ser colgada y la contraseña es robada.

B, los proveedores de herramientas de chat también pueden robar su contraseña.

C, conversar entre ellos puede usar su confianza en él para cometer un comportamiento deshonesto.

D, la computadora de la charla está envenenada y tu contraseña es robada.

Notas 13. No solo acepte el archivo

Especialmente en QQ, alguien más envía un archivo, no lo acepte sin decir nada, esto es muy peligroso. Asegúrese de preguntar qué están enviando otras personas, si está tomando la iniciativa para enviarlo. No lo ejecute inmediatamente después de recibirlo, primero escanéelo con un software antivirus.

Se observan las precauciones básicas, el sistema de ventanas que se va a envenenar se ha vuelto menos simple, la seguridad del sistema protege nuestra privacidad personal, la seguridad de los activos virtuales de nuestra red e incluso la realidad de algunas operaciones bancarias en línea Alipay Seguridad del activo.

Copyright © Conocimiento de Windows All Rights Reserved