Manténgase alejado de los tabúes de seguridad del sistema. Dominio de las recomendaciones de seguridad informática.

  
Todos hemos hecho estupideces y los usuarios de computadoras no son una excepción. Inadvertidamente, al presionar la combinación incorrecta de teclas o sin marcar "OK" en el cuadro de diálogo de error puede cambiar la configuración importante, lo que afectará el comportamiento de la computadora e incluso hará que el sistema se bloquee. Un novato nervioso a menudo teme que una operación incorrecta dañe permanentemente la computadora. Afortunadamente, los resultados no son tan serios como podría pensarse. Aun así, los usuarios a menudo crean problemas con las computadoras y su red. Aquí hay algunos errores comunes que usted y sus usuarios pueden cometer para evitar problemas prevenibles. 1: use una fuente de alimentación sin protección contra sobretensiones Este error puede destruir realmente el equipo de cómputo y los datos almacenados en él. Podría pensar que el sistema solo será peligroso cuando ocurra una tormenta eléctrica, pero cualquier factor que pueda interferir con el flujo de corriente del circuito puede quemar los componentes de su dispositivo. A veces, incluso una acción simple, como la apertura de los equipos informáticos con el equipo (en particular, secador de pelo, calentador eléctrico, o el aire acondicionado y otros de alta tensión eléctrica) en un circuito puede causar un aumento o ramas también puede conducir captura oleada de alambre . En el caso de un corte de energía, también se produce un aumento cuando se restaura la energía. El uso de un protector contra sobrecargas protege el sistema de las sobrecargas de energía, pero tenga en cuenta que los protectores de sobrecarga más económicos solo pueden soportar una sobretensión y luego deben reemplazarse. La fuente de alimentación ininterrumpida (UPS) es mejor que la del protector contra sobretensiones. La batería de la UPS puede estabilizar la corriente, incluso si está apagada, puede darle tiempo para apagar el equipo. 2: Conectarse a Internet sin un firewall Muchos usuarios domésticos no dudarán en conectar sus computadoras a nuevos y hermosos cables o módems DSL y comenzar a navegar por Internet sin darse cuenta de que se están exponiendo a virus e intrusos. Si un módem de banda ancha o router firewall o cortafuegos entre el dispositivo móvil separada o router con un ordenador o un software de cortafuegos red de borde que se ejecuta en un servidor o un firewall personal instalado en el software del ordenador (por ejemplo, Windows XP incorporado ICF /Windows Firewall, o software de firewall de terceros como Kerio o ZoneAlarm) En resumen, todas las computadoras conectadas a Internet deben estar protegidas por un firewall. El beneficio de un firewall personal instalado en una computadora portátil es que tiene un firewall cuando el usuario está en la carretera con una computadora o conectado a un puerto de cable o cable DSL del hotel, o conectado a un punto de acceso inalámbrico. No es todo lo que tiene un firewall. También debe asegurarse de que el firewall esté activado y configurado correctamente para protegerlo. 3: Ignore el funcionamiento y la actualización de los programas antivirus y antispyware. Afrontémoslo: los programas antivirus son muy molestos. Siempre bloquean algunas de las aplicaciones que desea utilizar y, a veces, debe detener el programa antivirus cuando instala un nuevo software. Y para garantizar la utilidad, tienes que actualizar con frecuencia. Parece que la versión original siempre está desactualizada, y le insta a actualizar, en muchos casos, la actualización es una tarifa. Pero en el entorno actual, no puede permitirse las consecuencias de no usar antivirus. Los programas malintencionados como virus, troyanos y gusanos no solo pueden debilitar y destruir el sistema, sino que también pueden propagar virus a otras partes de la red a través de su computadora. En casos extremos, incluso puede destruir toda la red. El spyware es otra amenaza creciente: este software puede instalarse en una computadora (generalmente si no lo sabe), recopilar información del sistema y enviarla al autor o proveedor del programa de spyware. Los programas antivirus a menudo no pueden detectar el software espía, por lo tanto, asegúrese de utilizar un software de eliminación de detección de software espía profesional. 4: Instalación y desinstalación de una gran cantidad de programas, especialmente programas beta Debido al deseo del usuario por la última tecnología, a menudo se instala y prueba un nuevo software. El programa beta gratuito te da la oportunidad de experimentar primero las nuevas funciones. También hay muchos programas gratuitos y shareware que se pueden descargar de Internet. Sabemos que algunos usuarios también han instalado software pirateado o "warez". Cuanto más software instale, más probabilidades tendrá de usar un software que contenga códigos maliciosos o de usar un software que no esté bien escrito para provocar un mal funcionamiento o un fallo del sistema. Este riesgo es mucho mayor que el uso de software pirateado. Incluso si solo instala un software comercial con una versión final autorizada, una instalación y desinstalación excesivas pueden estropear el registro. No todos los pasos de desinstalación pueden limpiar el resto del programa, lo que puede hacer que el sistema se ralentice. Solo debe instalar el software que realmente necesita usar, usar solo el software legítimo y minimizar la cantidad de software instalado y desinstalado. 5: Los discos siempre están llenos y muy sucios. La instalación y desinstalación frecuentes de programas (o la adición y eliminación de cualquier tipo de datos) puede hacer que el disco se fragmente. La forma en que se almacena la información en el disco provoca la fragmentación del disco: cuando un archivo se guarda en un disco nuevo y vacío, el archivo se guarda en un grupo contiguo. Si se elimina un archivo ocupa 5 grupos, y después se guarda un archivo ocupa 8 grupos, entonces el valor de los primeros cinco grupos se guardará en cinco grupos vacíos generados contra el borrado, los tres restantes se guardan en los próximos tres Racimos vacíos. Esto hace que el archivo se fragmente o se divida. Luego, al acceder al archivo, la cabeza no encuentra todas las partes del archivo al mismo tiempo, pero recupera todos los archivos en diferentes direcciones en el disco. Esto hace que el acceso sea más lento. Si el archivo es parte de un programa, el programa se ejecutará más lento. Un disco que está demasiado fragmentado se ejecuta muy lentamente, al igual que el rastreo. Puede utilizar la herramienta Desfragmentador de disco en Windows por las (los programas Accesorios Herramientas del sistema) o herramientas de desfragmentación de disco de terceros diversas partes de desfragmentación para reorganizar los archivos para que el archivo se puede almacenar de forma continua en el disco. Otra causa común de problemas de rendimiento y mal funcionamiento de las aplicaciones es que el disco está demasiado lleno. Muchos programas generan archivos temporales que requieren espacio adicional en el disco en tiempo de ejecución. Puede usar la herramienta de limpieza de disco de Windows XP o un programa de terceros para encontrar y eliminar archivos que rara vez se usan, o puede eliminarlos manualmente para liberar espacio en el disco. 6: Abrir todos los archivos adjuntos Algunas personas simplemente no pueden controlarse: recibir un correo electrónico con un archivo adjunto es como recibir un regalo inesperado. Solo quieres echar un vistazo a lo que son los archivos adjuntos. Pero como si hubiera una bomba en el paquete frente a usted, el archivo adjunto en el correo electrónico puede contener un código que puede eliminar el archivo o la carpeta del sistema o enviar un virus a todos los contactos en la libreta de direcciones. Los archivos adjuntos más peligrosos que se inspeccionan más fácilmente son los ejecutables (es decir, el código que se puede ejecutar), las extensiones .exe, .cmd y muchos otros tipos. Los archivos que no se pueden ejecutar solos, como los archivos .doc de Word y los archivos .xls de Excel, pueden contener macros incorporadas. Los scripts (VisualBasic, JavaScript, Flash, etc.) no pueden ejecutarse directamente por la computadora, pero pueden ejecutarse a través de un programa. En el pasado, los archivos de texto plano (.txt) o los archivos de imagen (.gif, .jpg, .bmp) generalmente se consideraban seguros, pero no ahora. Las extensiones de archivo también pueden disfrazarse; los intrusos pueden usar la configuración predeterminada de Windows para no mostrar la configuración de extensión de archivo normal, y establecer el nombre del ejecutable en algo como greatfile.jpg.exe. La extensión real está oculta y solo se muestra como greatfile.jpg. De esta manera, el receptor asumirá que es un archivo de imagen, pero en realidad es un programa malicioso. Solo puede abrir un archivo adjunto si está seguro de que la fuente del archivo adjunto es confiable y sabe qué es. Incluso si los mensajes con archivos adjuntos parecen provenir de personas en las que puede confiar, es posible que algunas personas enmascaren sus direcciones de esta manera, incluso si la computadora del remitente está infectada con un virus y se envía sin su conocimiento. Adjunto 7: haga clic en todos los enlaces Abrir un archivo adjunto no es el único problema que el mouse puede brindarle. Haga clic en el hipervínculo de correo electrónico o páginas web que pueden tomar para implantar el control ActiveX o secuencia de comandos, es posible utilizar este tipo de comportamiento malicioso, tales como la limpieza del disco duro, o instalar software de puerta trasera en el ordenador, un hacker Puedes colarse y tomar el control. Por favor no cedas a "hacer clic en la locura". Asegúrese de considerarlo antes de hacer clic en el enlace. Algunos enlaces pueden disfrazarse como mensajes de phishing o páginas que pueden llevarlo a otros sitios web. 8: Compartir o compartir comportamiento similar Los maestros nos enseñan a compartir es un buen comportamiento, pero en Internet, compartir puede exponerlo a un peligro. Si permite compartir archivos e impresoras, otros pueden conectarse a su computadora de forma remota y acceder a sus datos. Incluso si no configura una carpeta compartida, los sistemas de Windows ocultan el recurso compartido manejable en la raíz de cada disco de forma predeterminada. Un hacker puede potencialmente usar estos recursos compartidos para piratear tu computadora. Una solución es desactivar el uso compartido de archivos e impresoras si no necesita una red para acceder a los archivos de su computadora. Si está utilizando una computadora portátil en un punto de acceso inalámbrico público para conectarse. Si necesita compartir ciertas carpetas, asegúrese de proteger la carpeta con una licencia de nivel compartido y una licencia de nivel de archivo (NTFS). También asegúrese de que su cuenta y las contraseñas de las cuentas administrativas locales sean lo suficientemente seguras. 9: Usar la contraseña incorrecta Este es otro error común que nos expone a los intrusos: usar la contraseña incorrecta. Debe hacer esto incluso si ningún administrador en su entorno de red le obliga a elegir una contraseña segura y cambiarla regularmente. No use contraseñas que sean fáciles de adivinar, como su cumpleaños, nombre de amante, número de seguro social, etc. Cuanto más larga sea la contraseña, menor será la probabilidad de que se descifre, por lo que su contraseña tiene al menos 8 dígitos, 14 es mejor. Los métodos de descifrado de contraseñas más utilizados utilizan el método de descifrado del "diccionario", por lo que no utilice palabras que puedan encontrarse en el diccionario como contraseñas. Por razones de seguridad, las contraseñas deben ser una combinación de letras, números y símbolos. Las contraseñas de cadena sin sentido muy largas son difíciles de descifrar, pero si tiene que escribir la contraseña porque no puede recordarla, viola la intención original de establecerla, ya que el intruso puede encontrar la contraseña. Puede crear una frase que sea fácil de recordar y usar la primera letra de cada palabra, así como números y símbolos para generar una contraseña. Por ejemplo, utilice "MycatateamouSEOnthe5thdayofJune" puede obtener la contraseña de 10 "Mc8amot5doJ.": Ignorar la necesidad de copia de seguridad y plan de recuperación Incluso si se siguen todas estas sugerencias, el intruso puede derribado su sistema, sus datos pueden haber sido manipulado o Borrado por problemas de hardware. Por lo tanto, realizar una copia de seguridad de información importante y establecer un plan de recuperación para fallas del sistema tiene una posición muy importante. La mayoría de los usuarios de computadoras saben que deberían tener una copia de seguridad, pero muchos usuarios nunca hacen copias de seguridad, o han hecho copias de seguridad pero nunca las actualizaron regularmente. Use el programa de copia de seguridad de Windows incorporado (Ntbackup.exe integrado en Windows NT, 2000 y XP) o un programa de copia de seguridad de terceros y un programa de copia de seguridad regular que pueda realizar la copia de seguridad automáticamente. Los datos respaldados deben almacenarse en un servidor de red o en una unidad extraíble lejos de la computadora para evitar desastres como inundaciones, incendios y tornados. Tenga en cuenta que los datos son lo más importante en su computadora. Tanto el sistema operativo como la aplicación se pueden reinstalar, pero la reconstrucción de los datos sin procesar es una tarea que es difícil o imposible de realizar. Sin embargo, hacer una copia de seguridad de la información del sistema puede ahorrar tiempo y reducir la frustración. Puede crear una imagen de disco utilizando el programa Ghost o gramo habitual. Esto le permite recuperar rápidamente su sistema sin tener que pasar por un proceso de instalación tedioso.
Copyright © Conocimiento de Windows All Rights Reserved