Diez golpes para proteger la seguridad informática contra ataques (2)

  
        En quinto lugar, desactivar los puertos innecesarios
Los hackers a menudo el tiempo de exploración del puerto invasión de su ordenador, si se instala el programa de monitor de puerto (como Netwatch), el programa de monitoreo tendrá un mensaje de advertencia. Si experimenta esta invasión, las herramientas disponibles que dan vuelta frente a los puertos que no sean necesarios, por ejemplo, con "Norton Internet Security" puertos cerrados 80 y 443 se utilizan para proporcionar servicios web, y algunos otros puertos utilizados con menor frecuencia también se puede cerrar.
Seis, reemplace la cuenta de administrador
cuenta de administrador tiene los más altos privilegios del sistema, una vez que la cuenta que utiliza la gente, las consecuencias podrían ser desastrosas. Una de las formas comunes de piratear es intentar obtener la contraseña de la cuenta del Administrador, por lo que tenemos que volver a configurar la cuenta del Administrador. Estados Unidos La primera se establece para la cuenta de administrador una contraseña compleja, y luego cambiar el nombre de la cuenta de administrador, y luego crear una cuenta de administrador sin privilegios de administrador para engañar al intruso. De esta manera, es difícil para un intruso averiguar qué cuenta tiene privilegios de administrador, lo que reduce el riesgo en cierta medida.
Siete, para evitar la invasión de cuenta de invitado
llamada de invitados cuenta de cuenta de invitado, se puede acceder a la computadora, pero limitado. Desafortunadamente, ¡Guest también ha abierto la puerta para la piratería! Hay muchos artículos en Internet que describen cómo utilizar al usuario invitado para obtener privilegios de administrador, por lo que es necesario eliminar la intrusión del sistema basada en la cuenta del invitado.
desactivar o eliminar completamente la cuenta de invitado es la mejor manera, pero en algunos casos se debe utilizar la cuenta de invitado, que tiene que hacer el trabajo de defensa de otras maneras. Primero, deles una contraseña segura al invitado y luego configura el acceso de la cuenta del invitado a la ruta física en detalle. Por ejemplo, si desea evitar que los usuarios Invitados accedan a la carpeta de herramientas, puede hacer clic derecho en la carpeta y seleccionar la pestaña "Seguridad" en el menú emergente, donde puede ver a todos los usuarios que pueden acceder a esta carpeta. Simplemente borre todos los usuarios excepto el administrador. O establezca permisos para los usuarios correspondientes en los permisos, por ejemplo, solo "listar el directorio de la carpeta" y "leer", por lo que es mucho más seguro.
Ocho, instale el software de seguridad necesario
También hay que instalar y utilizar el software necesario de Hacking en el ordenador, el software antivirus y cortafuegos son esenciales. Ábralos cuando esté en línea, así que incluso si un pirata informático ataca nuestra seguridad, está garantizado.
Nueve,
prevenir troyanos troyanos para robar la información útil será implantado en el ordenador, así que tenemos que impedir la implantación del programa de Troya piratería, los métodos usados ​​comúnmente tienen:

Al descargar archivos, primero póngalos en la carpeta recién creada, y luego use el software antivirus para detectarlos, juegue un papel de prevención de antemano.
en el → "programa" en "Inicio" → "Inicio" o → "programa" en "Inicio" → opción "inicio" en la operación para ver si hay un elemento desconocido, si es así, eliminar.
todos a "Ejecutar" como prefijo de programas sospechosos en el registro HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun borrar todo.
Diez, no envíes de vuelta a los extraños Algunos hackers pueden
algunos sitios Web legítimos que presentan, y luego compilar una razón altisonante para enviar una carta para pedir que introduzca su usuario de Internet Nombre y contraseña, si presiona "Aceptar", su cuenta y contraseña estarán en el buzón del pirata informático. Así que no solo vuelva al correo del extraño, incluso si él dice que será tentador y tentador.
Copyright © Conocimiento de Windows All Rights Reserved