Programa Shadow Defender: “modo sombra” de Windows incluso después de reiniciar la computadora. Shadow Defender: protección al doscientos por ciento contra virus en Windows

Defensor de las sombras– un programa que realiza la llamada función de modo sombra del sistema operativo, cuando su estado es fijo en el momento en que se inicia esta función y todos los cambios posteriores en el disco del sistema no se guardan. Y después de desactivar el modo sombra, el sistema vuelve al estado fijo.

El "modo sombra" de Windows es verdaderamente algo insustituible en los casos en los que un usuario no autorizado o un niño pueden acceder a la computadora, si desea visitar recursos de Internet donde existe una alta probabilidad de detectar código de software malicioso, y también si debe experimentar con la configuración del sistema o probar software de terceros.

Dado que el modo sombra no guarda todos los cambios realizados en el sistema, después de apagar este modo y reiniciar la computadora, cualquier virus, troyano o software espía infiltrado desaparecerá, todos los parámetros de configuración del sistema afectados por niños o usuarios desprevenidos volverán a su estado original. y todos los archivos guardados en el sistema se eliminarán durante el modo sombra.

Shadow Defender: defensor de la sombra del sistema operativo

En Shadow Defender, el "modo sombra" se llama modo protegido. Y el nombre del programa – “Shadow Defender” (traducido del inglés) – proviene de su principio de funcionamiento. Al estar en la sombra, es decir, trabajando en segundo plano, el programa protege la computadora de diversos peligros.

A pesar de que en Shadow Defender la función no se llama "congelación", como en otros programas como Toolwiz Time Freeze o Deep Freeze, sino protección de sombra, su esencia sigue siendo la misma: evitar que se realicen cambios no deseados en el sistema. Y el mecanismo de funcionamiento no es diferente de los programas analógicos indicados: Shadow Defender crea una instantánea virtual del disco y todo el trabajo posterior se realizará en la instantánea y no en el disco real. Una excepción pueden ser las carpetas y archivos individuales, para los cuales puede configurar opciones para aplicar cambios en el marco del modo protegido. Y solo los archivos y carpetas agregados especialmente al programa Shadow Defender tendrán los últimos cambios después de salir del modo protegido y reiniciar la computadora. Todos los demás parámetros del sistema serán exactamente los mismos que antes de iniciar el modo protegido. Todos los archivos eliminados durante el modo protegido serán devueltos y los creados desaparecerán. Volverán los temas, fondos de pantalla, fuentes y otras configuraciones de personalización. Los programas instalados se eliminarán y aparecerán los eliminados. Los servicios y componentes estándar activados se desactivan y, a la inversa, los desactivados se activan.

Una gran ventaja de Shadow Defender es su interfaz en ruso con una organización del programa clara y comprensible. Las secciones separadas con varias opciones están cuidadosamente ubicadas en los botones de interruptor a la derecha. Entonces, echemos un vistazo más de cerca a las capacidades del programa Shadow Defender.

Información de espacio en disco y configuración del programa

La sección "Estado del sistema" muestra información sobre el espacio libre y utilizado en el disco de su computadora.

Sección "Estado del sistema"

La interfaz de Shadow Defender también es conveniente porque en la sección "Estado del sistema" muestra como un número separado cuánto espacio en disco se utiliza para realizar las tareas del programa en sí. Por lo tanto, en cualquier momento puede responder rápidamente si el disco del sistema se satura. Y no tendrá que esforzarse para encontrar qué archivo o carpeta está ocupando mucho espacio en el disco en detrimento del pleno funcionamiento del sistema.

En la sección “Administración” podemos eliminar o aplicar ciertas configuraciones para el funcionamiento del programa. En particular, puede eliminar el programa desde el inicio, ya que se agrega allí sin ceremonias durante la instalación.

Sección "Administración"

Lista de excepciones

La sección "Lista de excepciones" se proporciona, como ya se mencionó, para guardar archivos individuales y el contenido de carpetas seleccionadas mientras el sistema está en modo protegido.

Después de que el sistema salga del modo protegido, el estado del disco del sistema no se guardará y solo los archivos y carpetas agregados a esta sección se verán afectados por todos los cambios realizados. Desde el momento en que inicia el modo protegido, Shadow Defender crea una copia dinámica de estos archivos y carpetas, y después de devolver el sistema al estado que tenía antes de iniciar el modo protegido, los datos de las copias se transferirán al disco real. Entonces, incluso en modo protegido, puede trabajar libremente con documentos, imágenes, descargar música y videos agregando los archivos o sus carpetas de almacenamiento a la sección "Lista de excepciones" de Shadow Defender.

Punto importante: Debe agregar archivos y carpetas a la lista de exclusión antes de iniciar el modo protegido.

Para agregar archivos o carpetas a la lista de exclusión, haga clic en el botón "Archivo" o "Carpeta" y selecciónelos en el Explorador.

Luego haga clic en el botón "Aplicar".

Eso es todo: ahora estos archivos y carpetas están protegidos contra la pérdida de datos.

Para eliminar archivos y carpetas de la lista de exclusión, selecciónelos y haga clic en el botón "Eliminar".

Al igual que los archivos o carpetas, puede crear una lista de excepciones para entradas de registro individuales en la sección Excepciones del registro. Y se guardarán los cambios en estas entradas del registro dentro del marco del modo protegido.

Si es necesario guardar archivos o carpetas enteras después de habilitar el modo protegido, el problema solo se puede resolver en la sección "Guardar ahora". El principio de agregar y eliminar archivos y carpetas es el mismo que en el caso de la sección "Lista de exclusión". A diferencia de este último, la sección "Guardar ahora" le permite agregar archivos y carpetas después de iniciar el modo protegido.

Cambiar al modo protegido

El botón para iniciar el modo más seguro se encuentra en la sección "Configuración de modo". Aquí debe seleccionar el disco que desea proteger. Luego haga clic en el botón "Modo protegido".

El programa ofrece la opción de dos tipos de modo protegido. La primera es cuando el modo ya no estará activo después de reiniciar y el sistema volverá a su estado anterior. La segunda es cuando, después de reiniciar, el sistema continuará en modo protegido hasta que se salga mediante un comando separado. (Aclaración: Shadow Defender inicia el modo nuevamente después de reiniciar, y si no ha agregado el archivo (con el que está experimentando) a la carpeta de excepciones, desaparecerá después de reiniciar la PC). Por cierto, no todos los programas similares a Shadow Defender ofrecen la posibilidad de funcionar incluso después de reiniciar en modo sombra. Como regla general, al reiniciar, todos los experimentos inacabados con software desaparecen en el olvido. Por ejemplo, en el caso de probar programas que requieren reiniciar después de la instalación. Entonces el programa Shadow Defender tiene un plus especial para esta oportunidad.

Seleccionamos lo que mejor se adapta a la situación y pulsamos “Aceptar”.

Eso es todo: ahora el disco del sistema está protegido. Y esto también estará indicado por la inscripción en la parte superior del escritorio.

Ahora, cualquier configuración de Windows, desde un cambio inofensivo del fondo de pantalla en el escritorio hasta la destrucción de archivos importantes del sistema, no tendrá ningún efecto después de salir del modo protegido y reiniciar la computadora. Lo único que permanecerá con los últimos cambios registrados son los archivos, carpetas y entradas de registro en la lista de exclusión.

Salir del modo protegido

Si ya no necesita el modo protegido, puede salir de él. Esto se puede hacer reiniciando si se seleccionó el tipo "Salir del modo protegido después del reinicio". Si se seleccionó el tipo "Permanecer en modo protegido", haga clic en el botón "Desactivar toda la protección" en la misma sección "Configuración de modo". En este último caso, también deberá reiniciar la computadora.

Después del reinicio, el sistema estará en el estado en el que se encontraba antes de activar el modo protegido: con el mismo fondo de pantalla, con la misma configuración, con los mismos programas instalados.


Lo salvará de cualquier tipo de virus o malware que ingrese a su computadora.

Recientemente, los usuarios se quejan cada vez más de que después de navegar por Internet se notan cambios a peor en el funcionamiento del ordenador. Por ejemplo, la configuración de la computadora comenzó a cambiar involuntariamente, algún banner porno aparece constantemente, varias ventanas del navegador se abren aleatoriamente, los programas dejan de ejecutarse o la computadora está completamente bloqueada por estafadores de Internet que le exigen dinero a través de SMS.

Por cierto, escribí sobre cómo eliminar un banner de ransomware. Por supuesto, hay ocasiones en las que nosotros mismos, sin saberlo, interrumpimos el correcto funcionamiento del sistema instalando algunos programas o controladores de terceros. El programa será extremadamente útil si usuarios inexpertos trabajan en su computadora, después de lo cual es necesario poner todo en orden, o simplemente necesita probar el programa sin obstruir el registro de Windows con entradas inútiles.

Ingrese de forma segura a un sitio o foro con virus, pruebe el trabajo y realice cambios en el desarrollo local del sitio, experimente con archivos del sistema y realice algunos cambios en su trabajo... Todo esto es posible con el maravilloso programa Shadow Defender, que cree una instantánea virtual del área especificada del disco duro con la que continuará trabajando. Después de tal transformación, no tendrá miedo de los ataques de virus ni de la eliminación de información del área protegida. Porque después de reiniciar la computadora todo volverá a la normalidad. Por supuesto, existen otras formas de proteger su computadora, pero esta superará todas sus expectativas.

El programa Shadow Defender pondrá el sistema Windows en modo sombra con guardado selectivo de datos, lo que ayudará a evitar la pérdida de información importante y protegerá el sistema operativo de varios tipos de virus. Hasta la fecha, el programa es compatible sólo con todas las versiones del sistema operativo Windows (XP/7/8). Cabe decir que este programa es de pago, pero en modo de prueba Shadow Defender durará 30 días.

Para Russify Shadow Defender, debe descargar el paquete ruso (archivo res.ini) para su versión del programa en el sitio web oficial. Todo lo que queda es mover el archivo res.ini con reemplazo a la carpeta donde está instalado Shadow Defender. Ahora el programa entiende ruso. He estado usando este programa durante mucho tiempo y no tengo quejas sobre su trabajo, por lo que te recomiendo que lo agregues a tu arsenal de programas útiles. Entonces, vayamos al grano. Aquí están mis instrucciones detalladas para Shadow Defender.

Cómo utilizar el Defensor de las Sombras

- Configuración. Creo que todo está claro aquí, solo diré que asegúrese de marcar la casilla "Notificar sobre falta de espacio libre" de lo contrario, si el espacio reservado no es suficiente, Shadow Defender no funcionará correctamente, lo que significa que existe el riesgo de perder información importante.
Al hacer clic en el botón "Más información" puede aumentar o disminuir el área reservada para cada partición del disco duro. Es muy importante que el programa tenga suficiente espacio libre...

- Ahorrar. Una opción muy útil que está diseñada para guardar un archivo o carpeta cuando estás en modo protegido. Por ejemplo, activó el modo protegido en todas las particiones de su disco duro y salió a caminar por Internet. Caminaste y caminaste y de repente encuentras lo que buscabas.

Descargue el archivo a su disco duro, pero para que el archivo permanezca después de salir del modo protegido, debe agregarlo a través de la opción "Ahorrar", seleccione el archivo y presione el botón "Aceptar". Ahora el archivo descargado o modificado (si se ha modificado algún archivo, se guardará en el formato modificado) permanecerá en el disco duro después de salir del modo protegido.

- Excepciones. El programa tiene una función muy bien implementada de guardar contenido modificado en carpetas y archivos que están en la lista de exclusión. Al agregar una carpeta o archivo a la lista de exclusión, todos los cambios realizados en esa carpeta se guardarán cuando finalice Shadow Defender. En otras palabras: ingresas en el programa de antemano aquellas carpetas y archivos en los que realizarás cambios.

- Ajustes. La opción más importante de este programa. En la configuración, puede elegir qué partición estará en modo protegido y qué acciones se deben tomar para salir de la protección. También es posible proteger completamente su computadora si marca todas las áreas del disco duro. El programa ofrece varias acciones para salir del modo:

Desactive el modo protegido y reinicie su PC ahora.

Desactive el modo protegido y apague su PC ahora.

Permanezca en modo protegido después de reiniciar.

- Estado del sistema. Opción de información en la que puedes ver: qué particiones funcionan en modo protegido, capacidad, cuánto espacio está ocupado en la partición y cuánto está libre, cuánto espacio ocupó Shadow Defender, una lista de excepciones.

Como puede ver, el programa es insustituible a la hora de administrar un negocio en línea y puede ahorrarle una buena cantidad de dinero. En general, será de utilidad no sólo para los empresarios de Internet, sino también para cualquier usuario curioso o no tan curioso. En mi opinión, este es simplemente un excelente programa para proteger su computadora en Internet, todo tipo de pruebas y navegación segura en Internet... Esta es una protección informática confiable en Internet.

Si su disco duro está dividido en varias particiones, sólo la unidad en la que está instalado el sistema (Windows) debe mantenerse congelada permanentemente. Le aconsejo que limpie otras particiones con regularidad, de modo que si el disco del sistema se descongela accidentalmente, los virus no migren al disco del sistema.

Este programa será conveniente principalmente para aquellas personas que simplemente pasan el rato en Internet y hacen todo en línea, utilizan todos los servicios, ven películas, juegan, todo en línea.

Mientras instala los programas necesarios, debe activar su programa antivirus estándar en modo de máxima protección y desactivar el modo Sombra del disco del sistema. Después de instalar el programa, congelamos el sistema nuevamente y trabajamos en silencio.

También le aconsejo que configure Shadow Defender para que se inicie automáticamente cuando inicie su computadora, para no realizar acciones innecesarias: o)

Hoy quiero presentarles algo interesante que definitivamente debería ser útil si admite estaciones de trabajo de suscriptores. En el camino, describiré el problema en sí, sus ventajas y desventajas, y pasaré sin problemas a trabajar con un programa muy interesante.

Ya me he enfrentado varias veces a la necesidad de instalar el sistema operativo Windows, un conjunto de software y configurar las computadoras para que los usuarios puedan trabajar con relativa comodidad y al mismo tiempo no estropear nada. Instalar algunos programas ilegales, descargar archivos, saturar el escritorio, cambiar configuraciones... Por supuesto, puedes cortar todos los derechos. Definitivamente hablaremos de esto más tarde. Pero una de las áreas de actividad es proporcionar al usuario una copia "oculta" del disco duro. Cuando todos los archivos cambian, en realidad no cambian los archivos originales, sino un "cast" que desaparecerá después de reiniciar.

Programa ShadowDefender.

Diré de inmediato que el programa no es FreeWare, lo cual es una pena. Pesa alrededor de un megabyte y medio. Se instala con media patada, después de la instalación solicita reiniciar. ¡Bueno, por favor, reinicia! A continuación sugerimos configurarlo. Inicie el acceso directo y vaya a la configuración de administración.

Déjame explicarte algunas opciones:

  • Comience con Windows– carga automática al iniciar el sistema. Una característica útil, dejémosla.
  • Habilitar icono de bandeja– mostrar el icono de la bandeja. Recomiendo eliminarlo, no tiene sentido plantear preguntas innecesarias al usuario y llamar la atención.
  • Habilitar sugerencia de escritorio– mostrar pistas. También inútil, para no desenmascarar la presencia del programa.
  • Habilitar el menú contextual del shell– agregar un elemento de programa al menú contextual del archivo. Si está utilizando un programa para guardar su computadora, es mejor dejar este elemento. En el menú contextual, cuando hace clic derecho en una carpeta o archivo, aparecerá el elemento "Confirmar", esto significa escribir los cambios en los archivos originales y no en la "instantánea". Aquellos. guardar el trabajo. Bueno, si está protegiendo las computadoras de los suscriptores, entonces es mejor no marcar esta casilla, para que los usuarios entrometidos no comiencen a guardar todo tipo de basura donde no la necesitan.
  • Habilitar control de contraseña– Asegúrese de establecer una contraseña para el programa.
  • Necesita contraseña al enviar archivos a través del menú contextual del shell– literalmente – solicitando una contraseña para un “commit” a través del menú contextual. Creo que está claro.
  • Notificarme cuando haya poco espacio libre en el volumen protegido– muestra notificaciones si queda poco espacio en el disco protegido. ¿Por qué podría suceder esto? Todos los cambios realizados en el disco en modo de protección (Modo Sombra) se registran en una "instantánea" especial, que a su vez ocupa espacio.

A continuación vamos al apartado Lista de exclusión – excepciones. Agregamos aquellos directorios en los que se guardarán los cambios de forma independiente. Por ejemplo, agrego una carpeta con bases de datos antivirus a Todos los usuarios/…. En general, existen lugares excepcionales donde debería ocurrir la acumulación de datos. Puede crear el directorio de trabajo del usuario y agregarlo a excepciones. Y todo lo que se escribirá en este directorio permanecerá intacto después del reinicio, y todo lo demás volverá al momento en que se realizó la "instantánea".

Eso es todo. Ahora habilitamos el Modo Sombra y seleccionamos “Permanecer en este modo después de reiniciar”). Ahora nuestro sistema está protegido.

¿Y cómo trabajar con él?

En general, un programa para lo que esencialmente es "configúrelo y olvídese". Consideraré dos opciones cuando lo instalemos y el usuario no sepa de su existencia, pero cada vez aparece ante él un sistema prístino y él y nosotros estamos satisfechos con esto.

La segunda opción es cuando queremos proteger el sistema de nosotros mismos, por ejemplo, para probar la instalación de diferentes programas o virus. Algo así como, creo que leíste el material.

Desde el punto de vista del usuario.

Y eso es todo. El usuario se sienta frente a la computadora. Navega por Internet y trabaja. Descarga archivos. Si tiene suficientes privilegios, incluso instalará software o eliminará carpetas con archivos. Cambia el fondo del escritorio. Crea un montón de accesos directos, archivos temporales, etc. Entra en el registro y se equivoca.

¡Después del reinicio, el sistema aparecerá ante él en su forma original! ¡Puede volver a jugar! Y lo único que podemos hacer nosotros, como administradores, es… ¡descansar! Después de todo, los virus, en principio, ya no infectarán el sistema, al menos a mí esto no me ha pasado.

Desde el punto de vista de un administrador.

Trabajamos en una máquina protegida en carpetas estrictamente definidas. Guardamos todos los resultados del trabajo en carpetas registradas en la Lista de Exclusión. Si de repente necesita guardar un objeto en otra ubicación, seleccione el elemento Confirmar en el menú contextual y listo. Por supuesto, no tiene sentido decir que el archivo debe estar limpio. Porque al cometer el virus nos meteremos en un problema.


También te gustará:

Habilitar mostrar archivos ocultos en Windows
Usando rsync para sincronizar archivos localmente

Recientemente, se ha debatido cada vez más el tema de la relevancia del software antivirus clásico. Al fin y al cabo, es lo que vemos hoy: la propagación del malware siempre es más rápida que la velocidad de actualización de las bases de datos antivirus. Primero aparece un nuevo virus, luego se necesita algún tiempo para analizarlo y solo entonces se produce la siguiente actualización de la base de datos de firmas. Resulta que cualquier virus previamente desconocido siempre tiene un cierto período de tiempo en el que el usuario está indefenso frente a él.

Para la mayoría de usuarios es mucho más fácil recordar momentos en los que el software antivirus falló, provocó fallos o ralentizaciones del sistema (por no hablar de falsos positivos) que dar un ejemplo de su utilidad real. A menudo se trataba de actores importantes en el mercado de la seguridad antivirus.

No le estoy instando a que abandone su antivirus ahora mismo, solo le sugiero que reconsidere su función y busque un enfoque alternativo que, bajo ciertas condiciones, proporcione a su sistema el nivel adecuado de protección.

Reglas básicas de protección.

No importa cuál sea el antivirus más moderno o el método alternativo de protección que utilice, el factor humano sigue siendo el eslabón más vulnerable de cualquier sistema de seguridad, incluso del más confiable. Hay reglas simples, cuyo incumplimiento anulará cualquier sistema de seguridad.

Descargue programas sólo de fuentes oficiales o de recursos en los que realmente confíe. Si el programa es pago, pero trabajas constantemente con él, sería mejor comprar una licencia que buscar una versión pirateada.

Evite “Varez” y otros recursos dudosos. Antes de instalarlos en el sistema, asegúrese de verificar los archivos de dichos recursos a través de VirusTotal (un servicio gratuito que incluye más de 50 bases de datos antivirus actualizadas periódicamente).

Siga las reglas básicas de seguridad cuando trabaje con el correo electrónico. Los gusanos de correo electrónico, que se propagan como archivos adjuntos de correo electrónico, son quizás uno de los métodos más populares de los estafadores. La simple curiosidad humana a menudo triunfa sobre el sentido común. Además, los ciberacosadores no se quedan quietos y constantemente inventan métodos nuevos y más sofisticados para explotar la credulidad humana (como mínimo, no debe hacer clic en enlaces ni abrir archivos adjuntos de remitentes desconocidos para usted).

Analice periódicamente su sistema en busca de virus y otro malware. Es más fácil hacer esto usando utilidades portátiles y gratuitas: Kaspersky Virus Removal Tool, Dr.Web CureIt y otras. Estos productos no requieren instalación, compra de una licencia paga y no necesitan monitorear las actualizaciones de la base de datos. Descargado, comprobado, eliminado.

Utilice un sistema de defensa proactivo (HIPS, sandboxes). Programas para aislar malware cuando los cambios en la partición del sistema no ocurren en archivos y procesos reales, sino en un entorno creado virtualmente.

Tener a mano una unidad de emergencia (unidad flash) con una imagen de la partición de su sistema. Es como una red de seguridad en caso de un colapso total del sistema.

Defensa proactiva

La protección proactiva es un conjunto de herramientas destinadas a prevenir una amenaza, en lugar de buscar código malicioso después de que un sistema ha sido infectado (a diferencia de las tecnologías de firma).

Una de sus tecnologías es la creación de un entorno artificial (sandbox) dentro del sistema, desde donde la aplicación no tiene acceso a los archivos críticos del sistema ni al registro.

Este método de protección es una solución ideal cuando el ordenador se utiliza, por ejemplo, en lugares públicos o en organizaciones. Aplicable cuando existe un alto riesgo de contraer un virus que dañe los archivos del sistema debido a la inexperiencia, para todos los usuarios novatos de PC. Estas soluciones son especialmente populares entre los administradores de sistemas.

Aplicaciones de defensa proactiva

Hoy en día, existen varias de las aplicaciones de defensa proactiva más populares y todas funcionan de manera similar. El programa registra el estado actual del disco (generalmente el disco del sistema) y, a partir de ese momento, todos los cambios posteriores (instalación de programas, eliminación de archivos) no ocurren en un entorno real, sino virtual.

Después de un reinicio normal de la computadora, todos estos cambios se pierden y con cada nuevo inicio el usuario recibe el sistema cuyo estado registró inicialmente. Básicamente, al utilizar aplicaciones de seguridad proactivas, se tiene un sistema que es prácticamente imposible de desactivar.

Uno de estos programas es . Sitio web www.toolwiz.com. El programa crea una copia de trabajo de los sistemas (clones), que no teme ninguna prueba. Se distribuye de forma gratuita y tiene una interfaz en inglés (en YouTube hay suficientes educativos, no debería haber ningún problema). ToolWiz Time Freeze es una excelente opción casi tan buena como sus homólogos pagos

Otra solución (más adecuada para clientes corporativos) es el programa Congelación profunda. El sitio web oficial del programa es www.faronics.com.

Y, quizás, una de las herramientas de defensa proactiva más populares es Defensor de las sombras.

Defensor de las Sombras. ¿Qué es este programa y cómo usarlo?

Shadow Defender es una utilidad que le permite "congelar" el sistema en su estado óptimo y, sin importar lo que haga con él en el futuro, un simple reinicio de la computadora devolverá el sistema a su estado original ("congelado"). Con la ayuda de Shadow Defender, puede probar cualquier software, realizar varios tipos de experimentos y no tener miedo de que dichos experimentos conduzcan al colapso del sistema.

El programa funciona muy bien con recursos limitados, especialmente si existen limitaciones de RAM, lo que lo distingue favorablemente de las máquinas virtuales (VMware Workstation, VirtualBox).

Sitio web www.shadowdefender.com. El programa es de pago ($35 por 1 licencia). Existe una versión de prueba (30 días), lo que significa que puede utilizar todas las funciones del programa de forma totalmente gratuita.
Después de instalar el programa, es necesario reiniciar el sistema.

Antes de comenzar a configurar Shadow Defender, es recomendable realizar al menos una optimización mínima de Windows (analizar y limpiar el disco, el registro, eliminar archivos innecesarios, borrar la carpeta del usuario).

Configurando el Defensor de las Sombras

Ante nosotros está la interfaz de trabajo del programa, que se abre con la pestaña (Configuración de modo). Aquí debe seleccionar la sección que planea "congelar". Como regla general, esta es la partición del sistema (Disco C).

Color amarillo de los iconos del disco y botón activo “ Ingrese al modo sombra» (Modo protegido) indican que la protección no está activada.

Defensor de las Sombras. Configurar excepciones

Antes de activar el modo de protección, debes configurar las excepciones (Tab). Para el funcionamiento normal del sistema y el funcionamiento de programas individuales, es necesario que algunos cambios aún se guarden en el disco del sistema.

¿Qué carpetas debo agregar a la lista de exclusión?

Por ejemplo, puede agregar el directorio Escritorio a la excepción. Para que los archivos que dejas en el escritorio permanezcan allí, incluso después de reiniciar el sistema. En este caso, no es necesario transferirlos a un entorno virtual.

Debe agregar la carpeta Roamning a la excepción. Almacena datos de muchos programas instalados en el sistema. Busque en la Unidad C - Usuarios - Nombre de usuario - AppData - Roamning y agregue esta carpeta a la excepción.

Si la carpeta Roamning no está visible, en la ventana del Explorador de Windows debe marcar la opción "Mostrar archivos ocultos". También es recomendable agregar la carpeta Documentos a la excepción. A menudo, también se almacenan allí archivos de varios programas.

Si hay programas de programación (Wunderlist), aplicaciones que trabajan con una base de datos (Evernote, EssentialPIM), programas para trabajar con correo, juegos, las carpetas con su base de datos también se agregan a la excepción de Shadow Defender.

Vaya a Unidad C - Usuarios - Nombre de usuario - AppData - Local - Google - Chrome - Carpeta Datos de usuario (esta carpeta almacena toda la información sobre los archivos de caché y la configuración del navegador) y agréguela a la lista de excepciones de Shadow Defender. Esto se hace para garantizar que todos los cambios que realice en el navegador se produzcan en el entorno real.

Cuando se tengan en cuenta todas las excepciones, haga clic en el botón Aplicar(Aplicar).

Se pueden realizar operaciones similares (configurar una lista de exclusión) con las sucursales de registro. Si es necesario que alguna rama del registro no esté protegida por Shadow Defender, simplemente agréguela a la excepción. Ficha (Excepciones del Registro).

Ahora que la lista de excepciones está configurada, volvamos a la pestaña de configuración del modo y pongamos la Unidad C en modo de protección. En la ventana que aparece, especifique cómo se utilizará el modo Configuración de modo: en modo permanente (se enciende cuando se inicia Windows) o solo hasta que se apaga la computadora. Normalmente, se selecciona el modo de protección permanente.

Cuando el sistema cambia al modo protegido, el icono del Modo sombra aparecerá en la parte superior del escritorio. Su visualización se puede desactivar en la configuración (elemento Habilitar sugerencia de escritorio).

Al ir a la pestaña Estado del sistema(Estado del sistema) puede ver cuánto espacio de Shadow Defender asigna el sistema para el entorno virtual, donde todos los cambios se guardan temporalmente hasta el reinicio).

Defensor de las Sombras. Instalación de programas de terceros

Si instala alguna aplicación en modo de protección, entonces, como se mencionó anteriormente, después de reiniciar el sistema desaparecerá. ¿Cómo instalar el programa para que permanezca en el sistema?

El usuario debe: salir del modo protegido del Modo Sombra - reiniciar el sistema - instalar el programa requerido - agregar la carpeta del programa a la lista de exclusión (si es necesario) - activar el modo protegido.

Defensor de las Sombras. Guardar archivos y carpetas

El siguiente punto que veremos es el punto (Guardar ahora). Si un usuario en modo de protección de disco necesita guardar un archivo en este disco, pero no figura en la lista de excepciones del programa y no desea salir del modo de protección (deshabilitar la protección, salir de Windows), debe usar esta pestaña .

Es cierto que es más fácil hacerlo no desde el programa en sí, sino desde el Explorador de Windows. Simplemente haga clic derecho en este archivo y seleccione Cometido por el defensor de las sombras(Guardar con Shadow Defender). Ignoramos la ventana que advierte que esta operación no se puede cancelar y aceptamos.

Después de reiniciar el sistema, el archivo no irá a ninguna parte ya que está escrito en el disco duro y no en el entorno virtual del programa.

Defensor de las Sombras. Cómo salir del modo de protección

Seleccione el disco que está protegido por el programa y haga clic en el enlace (Salir del modo de protección).

Se le ofrecen dos opciones. El caso es que mientras trabajabas en el sistema, le hiciste cambios que se guardaron en el entorno virtual, y ahora el programa te pregunta qué hacer con estos cambios:
1. Ignorar (eliminar).
2. Participa y ahorra.
Seleccione el elemento apropiado y haga clic en Aceptar.

La siguiente ventana advierte que no puede simplemente salir del modo protegido; necesita reiniciar la computadora o apagarla (reiniciar ahora, apagar ahora, reiniciar o apagar más tarde). La desactivación de la protección de Shadow Defender solo se realizará después de apagar o reiniciar el sistema.

Defensor de las Sombras. Funciones adicionales

Si no desea que nadie tenga acceso a Shadow Defender, puede establecer una contraseña. Ir a la pestaña Administración(Administrador) y active el elemento. Habilitar control de contraseña(Habilite la protección con contraseña).

Si la situación lo requiere, toda la información ubicada en el entorno virtual se puede cifrar. Activar el artículo Cifrar caché de escritura(Cifrar caché de escritura).

Párrafo Notificarme con espacio libre en la voz protegida(Notificar sobre poco espacio) está diseñado para notificarle cuando el espacio libre en la imagen protegida alcanza un nivel críticamente bajo.

A pesar de su aparente simplicidad, el programa proporciona un nivel adecuado de seguridad del sistema y protege el entorno real de Windows contra malware y cambios no deseados.




Arriba