Colección de citas famosas - Frases elegantes - ¿Por qué mi computadora tiene una puerta trasera?

¿Por qué mi computadora tiene una puerta trasera?

Bloquear las puertas traseras de los piratas informáticos

Como dice el refrán, "No hay fuego sin fuego". Dado que los piratas informáticos pueden entrar, significa que debe haber una "puerta trasera" abierta para ellos en el sistema. Mientras esta puerta trasera esté bloqueada, los piratas informáticos no tendrán dónde atacar y no habrá preocupaciones.

1. Eliminar protocolos innecesarios

Para servidores y hosts, generalmente es suficiente instalar solo el protocolo TCP/IP. Haga clic derecho en Entorno de red y seleccione Propiedades, luego haga clic derecho en Conexión de área local y seleccione Propiedades para desinstalar protocolos innecesarios. Entre ellos, NETBIOS es la fuente de muchos fallos de seguridad. Para los hosts que no necesitan proporcionar archivos e imprimir * * *, puede desactivar NETBIOS vinculado al protocolo TCP/IP para evitar ataques a NETBIOS. Seleccione "Protocolo TCP/IP/Propiedades/Avanzado", ingrese al cuadro de diálogo "Configuración avanzada de TCP/IP", seleccione la pestaña "WINS" y marque "Desactivar NETBIOS a través de TCP/IP" para desactivar NETBIOS.

2. Desactive "Archivo e impresión * * *"

Compartir archivos e impresiones debería ser una función muy útil, pero también es buena para los piratas informáticos cuando no lo es. Vulnerabilidades de seguridad necesarias. Por lo tanto, podemos desactivarlo cuando no sea necesario "Disfrutar de Archivo e Imprimir". Haga clic con el botón derecho en "Entorno de red", seleccione "Propiedades" y luego haga clic en el botón "Disfrutar del archivo e imprimir * * *" para desactivar la casilla de verificación en el cuadro de diálogo emergente "Disfrutar del archivo e imprimir * * *".

Aunque "Archivar e Imprimir * * * Disfrute" esté desactivado, no se puede garantizar la seguridad y es necesario modificar el registro para evitar que otros cambien "Archivar e Imprimir * * * Disfrute". Abra el Editor del Registro, seleccione la clave de registro "HKEY_Current_User Software Microsoft Windows Current Version Policy Network" y cree una nueva clave de registro de tipo DWORD bajo la clave de registro con el nombre "NoFileSharingControl". La clave de registro está configurada en "1" para. deshabilite esta función, evitando así cambios en "Archivo e Imprimir * * *" el valor clave "0" indica que esta función está permitida. De esta manera, "Archivar e imprimir * * Disfrutar" ya no existe en el cuadro de diálogo Propiedades de "Entorno de red".

3. Deshabilitar la cuenta de invitado

Hay muchas intrusiones que además obtendrán la contraseña o permisos de administrador a través de esta cuenta. Si no desea que otros utilicen su computadora como un juguete, es mejor desactivarla. Abra el Panel de control, haga doble clic en Usuarios y contraseñas, haga clic en la pestaña Avanzado y luego haga clic en el botón Avanzado para abrir la ventana Usuarios y grupos locales. Haga clic derecho en la cuenta de invitado, seleccione Propiedades, luego seleccione Desactivar cuenta en la página General. Además, cambiar el nombre de la cuenta de administrador puede evitar que los piratas informáticos conozcan su cuenta de administrador, lo que garantizará en gran medida la seguridad informática.

4. Prohibir establecer conexiones vacías

Por defecto, cualquier usuario puede conectarse al servidor a través de una conexión nula, enumerar cuentas y adivinar contraseñas. Por tanto, debemos prohibir el establecimiento de conexiones vacías. Hay dos métodos:

El primer método es modificar el registro: abra el registro "HKEY_Local_Machine System Current Control Settings Control" y cambie el valor clave "RestrictAnonymous" del valor DWORD a "1".

Por último, te recomiendo que parchees tu sistema. ¡Los interminables parches de Microsoft siguen siendo muy útiles!

Cuarto, ocultar la dirección IP

Los piratas informáticos suelen utilizar algunas tecnologías de detección de red para comprobar la información de nuestro host. El objetivo principal es obtener la dirección IP del host en la red. La dirección IP es un concepto muy importante en la seguridad de la red. Si un atacante conoce su dirección IP, significa que tiene un objetivo listo para atacar. Puede lanzar varios ataques a esta IP, como ataques DoS (denegación de servicio) y ataques de desbordamiento de Floop. La forma principal de ocultar su dirección IP es utilizar un servidor proxy.

En comparación con la conexión directa a Internet, el uso de un servidor proxy puede proteger la dirección IP de los usuarios de Internet, garantizando así la seguridad de Internet. El principio del servidor proxy es establecer una "estación de tránsito" entre el cliente (la computadora donde el usuario accede a Internet) y el servidor remoto (como el servidor WWW remoto al que el usuario desea acceder).

Cuando el cliente solicita un servicio del servidor remoto, el servidor proxy primero intercepta la solicitud del usuario y luego el servidor proxy reenvía la solicitud de servicio al servidor remoto, logrando así la conexión entre el cliente y el servidor remoto. Obviamente, después de usar un servidor proxy, otros usuarios solo pueden detectar la dirección IP del servidor proxy en lugar de la dirección IP del usuario, lo que logra el propósito de ocultar la dirección IP del usuario y garantiza la seguridad en línea del usuario. Hay muchos sitios web que ofrecen servidores proxy gratuitos, o puedes encontrarlos tú mismo utilizando herramientas como cazadores de proxy.

Verb (abreviatura de verbo) cierra puertos innecesarios.

Los piratas informáticos suelen escanear los puertos de su ordenador cuando se entrometen. Si se instala un programa de monitoreo de puertos (como Netwatch), el programa de monitoreo generará una advertencia. Si encuentra este tipo de intrusión, puede utilizar herramientas y software para cerrar los puertos no utilizados. Por ejemplo, utilice Norton Internet Security para cerrar los puertos 80 y 443 utilizados para proporcionar servicios web. También se pueden cerrar otros puertos menos utilizados.

6. Cambie la cuenta de administrador

La cuenta de administrador tiene la máxima autoridad en el sistema. Una vez que se utiliza esta cuenta, las consecuencias serán desastrosas. Uno de los métodos comunes de ataques de piratas informáticos es intentar obtener la contraseña de la cuenta de administrador, por lo que debemos reconfigurar la cuenta de administrador.

Primero, establecemos una contraseña segura y compleja para la cuenta de administrador, luego cambiamos el nombre de la cuenta de administrador y creamos una cuenta de administrador sin derechos de administrador para engañar al intruso. De esta manera, es difícil para un intruso descubrir qué cuenta tiene realmente derechos de administrador, lo que reduce el riesgo hasta cierto punto.

7. Eliminar la infracción de las cuentas de invitados

La cuenta de invitado es la llamada cuenta de invitado, que puede acceder a la computadora, pero está restringida. Desafortunadamente, ¡el invitado también abrió la puerta a los piratas informáticos! Hay muchos artículos en Internet sobre cómo utilizar usuarios invitados para obtener derechos de administrador, por lo que es necesario eliminar las intrusiones al sistema basadas en cuentas de invitados.

Desactivar o eliminar por completo la cuenta de invitado es el mejor enfoque, pero en algunos casos en los que se debe utilizar una cuenta de invitado, es necesario defenderse por otros medios. Primero, establezca una contraseña segura para el invitado y luego configure en detalle el acceso de la cuenta del invitado a la ruta física. Por ejemplo, si desea evitar que los usuarios invitados accedan a la carpeta Herramientas, puede hacer clic derecho en la carpeta y seleccionar la pestaña Seguridad en el menú emergente, donde puede ver todos los usuarios que pueden acceder a la carpeta. Eliminar todos los usuarios excepto los administradores. O establezca permisos para los usuarios correspondientes en los permisos, por ejemplo, solo "Listar directorio de carpetas" y "Leer", que es mucho más seguro.

8. Instalar el software de seguridad necesario

También debemos instalar y utilizar el software anti-piratería necesario en nuestras computadoras. Tanto el software antivirus como los cortafuegos son necesarios. Actívalas cuando navegues por Internet para que aunque nos ataquen piratas informáticos nuestra seguridad esté garantizada.

9. Prevenir los programas Trojan Horse

Los programas Trojan Horse robarán información útil implantada en el ordenador, por lo que también debemos evitar que los piratas informáticos implanten programas Trojan Horse. Los métodos comunes son:

●Al descargar un archivo, colóquelo en la carpeta recién creada y luego use un software antivirus para detectarlo, lo que desempeña un papel preventivo por adelantado.

●Compruebe si hay elementos desconocidos en ejecución en la opción Inicio→Programas→Inicio o Inicio→Programas→"Inicio". Si los hay, elimínelos.

●Elimine todos los programas sospechosos con el prefijo "Ejecutar" en el registro en HKEY_Local_Machine\Software\Microsoft\Windows\Current Version\Run.

10. No respondas correos electrónicos de extraños.

Algunos piratas informáticos pueden pretender ser algún sitio web legítimo y luego inventar una razón altisonante para enviarle una carta pidiéndole que ingrese su nombre de usuario y contraseña para acceder a Internet. Si presiona "Aceptar", su cuenta y contraseña irán al buzón del pirata informático. Por lo tanto, no se limite a responder correos electrónicos de extraños, incluso si dicen algo agradable y tentador.

Realiza una buena configuración de seguridad de IE.

Los controles y subprogramas ActiveX son potentes, pero también presentan peligros ocultos de ser explotados. El código malicioso en las páginas web suele ser pequeños programas escritos utilizando estos controles, que se ejecutarán cada vez que se abra la página web. Por tanto, para evitar ataques de páginas web maliciosas, la única forma es desactivar la ejecución de estos códigos maliciosos. IE ofrece varias opciones para esto.

Los pasos de configuración específicos son: Herramientas → "Opciones de Internet → Seguridad → Nivel personalizado. Se recomienda deshabilitar los controles ActiveX y las opciones relacionadas. ¡Tenga cuidado!

Además, en la configuración de seguridad de IE, Sólo podemos configurar Internet, intranet local, sitios de confianza y sitios restringidos. Sin embargo, Microsoft oculta aquí la configuración de seguridad de "Mi PC". Al modificar el registro para activar esta opción, podemos tener más información cuando tratamos con controles ActiveX. applets Más opciones y tienen un mayor impacto en la seguridad de la computadora local

El siguiente es el método específico: abra Ejecutar en el menú Inicio, ingrese Regedit.exe en el cuadro de diálogo emergente Ejecutar. y abra el Editor de tablas y haga clic en el signo + al frente para expandirlo a: HKEY_Curre-NT_User\Software\Microsoft\Windows\Current Version\InternetSettings\Zones\0, busque el valor DWORD "Flags" a la derecha. ventana, el valor de clave predeterminado es 21 en hexadecimal (decimal 33). Haga doble clic en "Flags" y cambie su valor de clave a "1" en el cuadro de diálogo emergente para cerrar el editor de registro. Vuelva a abrir IE y haga clic en la pestaña "Herramientas → Opciones de Internet → Seguridad" nuevamente, y verá un ícono adicional de "Mi PC" donde puede configurar su nivel de seguridad más alto para evitar que sea más estricto. Referencia: com/question/1407020808472.