Análisis de los puntos de atención de la seguridad del sistema informático

  


Todos sabemos que la computadora no lo entiende, ni cómo dejarlo funcionar mejor en un entorno seguro. Siempre presionamos accidentalmente la combinación incorrecta de teclas o en el cuadro de diálogo de error, elegimos "determinar", estas pequeñas acciones pueden cambiar la configuración importante de nuestra computadora, no solo afectan a la computadora. Su funcionamiento incluso hará que su sistema falle. Siempre nos preocupa que nuestro descuido destruya la computadora. Si estamos familiarizados con el conocimiento de seguridad de la computadora, podemos evitar que suceda.

1: utilice una fuente de alimentación sin protección contra sobretensiones

Este error puede destruir realmente el equipo informático y los datos guardados en él. Podría pensar que el sistema solo será peligroso cuando ocurra una tormenta eléctrica, pero cualquier factor que pueda interferir con el flujo de corriente del circuito puede quemar los componentes de su dispositivo. A veces, incluso una acción simple, como abrir un dispositivo en el mismo circuito que un dispositivo de computadora (especialmente un dispositivo de alto voltaje, como un secador de pelo, un calentador eléctrico o un acondicionador de aire) puede causar una sobrecarga, o una rama puede estar conectada a un cable para causar una sobrecarga. . En el caso de un corte de energía, también se produce un aumento cuando se restaura la energía. El uso de un protector contra sobrecargas protege el sistema de las sobrecargas de energía, pero tenga en cuenta que los protectores de sobrecarga más económicos solo pueden soportar una sobretensión y luego deben reemplazarse. La fuente de alimentación ininterrumpida (UPS) es mejor que la del protector contra sobretensiones. La batería de la UPS puede estabilizar la corriente, incluso si está apagada, puede darle tiempo para apagar el equipo.

2: conecte en línea sin un firewall

Muchos usuarios domésticos no dudarán en conectar sus computadoras con hermosos cables nuevos o módems DSL para comenzar a navegar sin darse cuenta de que se están exponiendo. Frente a virus e intrusos. Ya sea un módem de banda ancha o un firewall integrado en un enrutador, un dispositivo de firewall separado entre un módem o un enrutador y una computadora, o un servidor que ejecuta un software de firewall en el borde de la red, o un software de firewall personal instalado en una computadora (como el incorporado en Windows XP) ICF /Windows Firewall, o software de firewall de terceros como Kerio o ZoneAlarm) En resumen, todas las computadoras conectadas a Internet deben estar protegidas por un firewall.

El beneficio de un servidor de seguridad personal instalado en una computadora portátil es que tiene un servidor de seguridad cuando el usuario está de viaje con una computadora o conectado a un puerto de cable o cable DSL del hotel, o conectado a un punto de acceso inalámbrico. No es todo lo que tiene un firewall. También debe asegurarse de que el firewall esté activado y configurado correctamente para protegerlo.

3: Ignore el funcionamiento y la actualización de los programas antivirus y antispyware.

Afrontemos la realidad: los programas antivirus son muy molestos. Siempre bloquean algunas de las aplicaciones que desea utilizar y, a veces, debe detener el programa antivirus cuando instala un nuevo software. Y para garantizar la utilidad, tienes que actualizar con frecuencia. Parece que la versión original siempre está desactualizada, y le insta a actualizar, en muchos casos, la actualización es una tarifa. Pero en el entorno actual, no puede permitirse las consecuencias de no usar antivirus. Los programas malintencionados como virus, troyanos y gusanos no solo pueden debilitar y destruir el sistema, sino que también pueden propagar virus a otras partes de la red a través de su computadora. En casos extremos, incluso puede destruir toda la red.

El spyware es otra amenaza creciente: este software puede instalarse en su propia computadora (generalmente si no lo sabe), recopilar información del sistema y enviarla a programas de software espía. Autor o vendedor. Los programas antivirus a menudo no pueden detectar el software espía, por lo tanto, asegúrese de utilizar un software de eliminación de detección de software espía profesional.

4: Instalación y desinstalación de una gran cantidad de programas, especialmente de programas beta.

Debido al deseo del usuario de contar con la última tecnología, a menudo se instala y prueba un nuevo software. El programa beta gratuito te da la oportunidad de experimentar primero las nuevas funciones. También hay muchos programas gratuitos y shareware que se pueden descargar de Internet. Sabemos que algunos usuarios también han instalado software pirateado o " warez ".

Cuanto más software instale, más probabilidades tendrá de usar un software que contenga códigos maliciosos, o de usar un software que no esté bien escrito para provocar un mal funcionamiento o un fallo del sistema. Este riesgo es mucho mayor que el uso de software pirateado. Incluso si solo instala un software comercial con una versión final autorizada, una instalación y desinstalación excesivas pueden estropear el registro. No todos los pasos de desinstalación pueden limpiar el resto del programa, lo que puede hacer que el sistema se ralentice.

Solo debe instalar el software que realmente necesita, usar solo software legítimo y minimizar la cantidad de software instalado y desinstalado.

5: Los discos siempre están llenos y muy sucios.

La instalación y desinstalación frecuentes de programas (o la adición y eliminación de cualquier tipo de datos) puede hacer que el disco se fragmente. La forma en que se almacena la información en el disco provoca la fragmentación del disco: cuando un archivo se guarda en un disco nuevo y vacío, el archivo se guarda en un grupo contiguo. Si el archivo que eliminó ocupa 5 clústeres y luego guarda un archivo que ocupa 8 clústeres, los valores de los primeros 5 clústeres se guardarán en los 5 clústeres vacíos generados por la eliminación, y los 3 restantes se guardarán en los siguientes tres. Racimos vacíos. Esto hace que el archivo se fragmente o se divida. Luego, al acceder al archivo, la cabeza no encuentra todas las partes del archivo al mismo tiempo, pero recupera todos los archivos en diferentes direcciones en el disco. Esto hace que el acceso sea más lento. Si el archivo es parte de un programa, el programa se ejecutará más lento. Un disco que está demasiado fragmentado se ejecuta muy lentamente, al igual que el rastreo.

Puede usar el Desfragmentador de disco (Herramienta de sistema de archivos adjuntos) que se incluye con Windows o la herramienta de desfragmentación de disco de terceros para desfragmentar y reorganizar las distintas partes del archivo para que los archivos puedan almacenarse en el disco continuamente. Otra causa común de problemas de rendimiento y mal funcionamiento de las aplicaciones es que el disco está demasiado lleno. Muchos programas generan archivos temporales que requieren espacio adicional en el disco en tiempo de ejecución. Puede usar la herramienta de limpieza de disco de Windows XP o un programa de terceros para encontrar y eliminar archivos que rara vez se usan, o puede eliminarlos manualmente para liberar espacio en el disco. Anterior12Página siguiente Total 2 páginas

Copyright © Conocimiento de Windows All Rights Reserved