Análisis de la seguridad del sistema informático Algunas consideraciones

  
Todos sabemos que la computadora no lo entiende, ni cómo dejarlo funcionar mejor en un entorno seguro. Siempre presionamos accidentalmente la combinación incorrecta de teclas o en el cuadro de diálogo de error, elegimos "determinar", estas pequeñas acciones pueden cambiar la configuración importante de nuestra computadora, no solo afectan a la computadora. Su funcionamiento incluso hará que su sistema falle. Siempre nos preocupa que nuestro descuido destruya la computadora. Si estamos familiarizados con el conocimiento de seguridad de las computadoras, podemos evitar que esto suceda.
1: Uso de una fuente de alimentación sin protección contra sobretensiones. Este error puede destruir realmente el equipo de cómputo y los datos guardados en él. Podría pensar que el sistema solo será peligroso cuando ocurra una tormenta eléctrica, pero de hecho, cualquier factor que pueda interferir con el circuito y causar un flujo de corriente actual puede quemar los componentes de su dispositivo. A veces, incluso una acción simple, como encender un dispositivo en el mismo circuito que un dispositivo de computadora (especialmente un dispositivo de alto voltaje, como un secador de pelo, un calentador eléctrico o un acondicionador de aire) puede causar una sobretensión, o un cable en una rama puede causar una sobretensión. . En el caso de un corte de energía, también se produce un aumento cuando se restaura la energía. El uso de un protector contra sobrecargas protege el sistema de las sobrecargas de energía, pero tenga en cuenta que los protectores de sobrecarga más económicos solo pueden soportar una sobretensión y luego deben reemplazarse. La fuente de alimentación ininterrumpida (UPS) es mejor que la del protector contra sobretensiones. La batería del UPS puede estabilizar la corriente, incluso si la alimentación está desconectada, lo que le da tiempo para apagar el equipo.
2: Esté en línea sin usar un firewall. Muchos usuarios domésticos no dudarán en conectar sus computadoras a nuevos y hermosos cables o módems DSL y comenzar a navegar por Internet sin darse cuenta de que se están exponiendo a virus e intrusos. . Ya sea un módem de banda ancha o un servidor de seguridad integrado en un enrutador, un dispositivo de servidor de seguridad separado entre un módem o un enrutador y una computadora, o un servidor que ejecuta software de servidor de seguridad en el borde de la red, o un software de servidor de seguridad personal instalado en una computadora (como el incorporado en Windows XP) ICF /Windows Firewall, o software de firewall de terceros como Kerio o ZoneAlarm) En resumen, todas las computadoras conectadas a Internet deben estar protegidas por un firewall.
La ventaja de un firewall personal instalado en una computadora portátil es que tiene un firewall cuando el usuario está en la carretera con una computadora o conectado a un puerto de cable o cable DSL del hotel, o conectado a un punto de acceso inalámbrico. Tener un servidor de seguridad no es todo. También debe asegurarse de que el servidor de seguridad esté activado y configurado correctamente para protegerlo.
3: Ignore el funcionamiento y la actualización de antivirus y antispyware. Afrontemos la realidad: los programas antivirus son muy molestos. Siempre bloquean algunas de las aplicaciones que desea utilizar y, a veces, debe detener el programa antivirus cuando instala un nuevo software. Y para garantizar la utilidad, tienes que actualizar con frecuencia. Parece que la versión original siempre está desactualizada, y le insta a actualizar, en muchos casos, la actualización es una tarifa. Pero en el entorno actual, no puede permitirse las consecuencias de no usar antivirus. Los programas malintencionados como virus, troyanos y gusanos no solo pueden debilitar y destruir el sistema, sino que también pueden propagar virus a otras partes de la red a través de su computadora. En casos extremos, incluso puede destruir toda la red.
El software espía es otra amenaza creciente: este software puede instalarse en su propia computadora (generalmente si no lo sabe), recopilar información del sistema y enviarla al autor del programa de software espía o Vendedor Los programas antivirus a menudo son indetectables para el software espía, así que asegúrese de usar un software de eliminación de detección de software espía profesional.
4: Instale y desinstale una gran cantidad de programas, especialmente el programa beta. Debido al deseo del usuario por la última tecnología, a menudo instale y pruebe un nuevo software. El programa beta gratuito te da la oportunidad de experimentar primero las nuevas funciones. También hay muchos programas gratuitos y shareware que se pueden descargar de Internet. Sabemos que algunos usuarios también han instalado software pirateado o " warez ".
Cuanto más software instale, más probabilidades tendrá de usar un software que contenga códigos maliciosos o de usar un software que no esté bien escrito para provocar un mal funcionamiento o un fallo del sistema. Este riesgo es mucho mayor que el uso de software pirateado. Incluso si solo instala un software comercial con una versión final autorizada, una instalación y desinstalación excesivas pueden estropear el registro. No todos los pasos de desinstalación pueden limpiar el resto del programa, lo que puede hacer que el sistema se ralentice.
Solo debe instalar el software que realmente necesita, usar solo software legítimo y minimizar la cantidad de software instalado y desinstalado.
5: Los discos siempre están llenos y muy sucios. La instalación y desinstalación frecuentes (o agregar y eliminar cualquier tipo de datos) puede fragmentar el disco. La forma en que se almacena la información en el disco provoca la fragmentación del disco: cuando un archivo se guarda en un disco nuevo y vacío, el archivo se guarda en un grupo contiguo. Si el archivo que eliminó ocupa 5 clústeres y luego guarda un archivo que ocupa 8 clústeres, los valores de los primeros 5 clústeres se guardarán en los 5 clústeres vacíos generados por la eliminación, y los 3 restantes se guardarán en los siguientes tres. Racimos vacíos. Esto hace que el archivo se fragmente o se divida. Luego, al acceder al archivo, la cabeza no encuentra todas las partes del archivo al mismo tiempo, pero recupera todos los archivos en diferentes direcciones en el disco. Esto hace que el acceso sea más lento. Si el archivo es parte de un programa, el programa se ejecutará más lento. Un disco que está demasiado fragmentado se ejecuta muy lentamente, al igual que el rastreo.
Puede usar el Desfragmentador de disco (Herramienta de sistema de archivos adjuntos) que se incluye con Windows o la herramienta de desfragmentación de disco de terceros desfragmentación para reorganizar las distintas partes del archivo para que los archivos puedan almacenarse en el disco de forma continua. Otra causa común de problemas de rendimiento y comportamiento inadecuado de la aplicación es que el disco está demasiado lleno. Muchos programas generan archivos temporales que requieren espacio adicional en el disco en tiempo de ejecución. Puede usar la Herramienta de limpieza de disco de Windows XP o un programa de terceros para buscar y eliminar archivos que se usan raramente, o puede eliminar archivos manualmente para liberar espacio en el disco.
Copyright © Conocimiento de Windows All Rights Reserved