Cambie la configuración de seguridad de macros en Excel. Cambiar la configuración de seguridad de Internet Explorer

BMS Consultoría

"¡Mamá, mamá, no puedo ir a mi página de VKontakte!" - grita el colegial Kolya cuando le “quitaron” su página después de dejar su nombre de usuario y contraseña en una página que le envió ayer un “amigo” desconocido en una red social. “Cariño, parece que nuestro banco ha quebrado. ¡Necesitamos urgentemente postularnos para conseguir dinero! - Ilya Mikhailovich se indigna cuando llega a una página bancaria falsa con un anuncio de quiebra, porque tiene habilitado el procesamiento de scripts JavaScript de forma predeterminada y hay una vulnerabilidad XSS en el sitio web del banco. "Valya, ¿por qué me enviaste estas cosas desagradables ayer?" - se queja una amiga, desde anteayer la estudiante Valya dejó su nombre de cuenta y contraseña en un navegador con el autocompletado de formularios activado en un club de Internet local, e inmediatamente después de ella, se sentó una estudiante inteligente, Fedya, de la Facultad de Tecnología Informática. abajo frente a la computadora. “Cariño, ¿puedes preguntar mañana a tus técnicos informáticos en el trabajo cómo desactivar esta publicidad en Internet? Ella me enoja. ¡Es imposible descargar música normalmente desde el sitio web krolika.net!” - la joven esposa está indignada por la gran cantidad de ventanas publicitarias emergentes.

Probablemente, cada uno de los lectores de nuestro recurso haya oído hablar de situaciones similares o, peor aún, se haya encontrado él mismo en ellas. Para aquellos que se consideran del primer grupo y quieren evitar este tipo de problemas, o aquellos que se reconocen en nuestros "héroes" y aún no han sacado las conclusiones necesarias, hemos preparado el siguiente material.

El paso más importante para utilizar Internet de forma segura no es sólo el antivirus instalado junto con un firewall personal, sino también la configuración de su navegador. Los navegadores de Internet más populares incluyen configuraciones de seguridad, pero los usuarios a menudo no pueden optimizar la seguridad del navegador elegido por diversas razones. Esto depende en gran medida de la ausencia de dicho paso durante su instalación, o de esto se debe al desconocimiento de los propios usuarios. En esta publicación, intentaremos resaltar algunas recomendaciones para configurar los navegadores de Internet para que su presencia en línea sea un poco más segura.

Nota. Este material está destinado más bien a usuarios comunes que no se consideran en el campo de la seguridad de la información, ya que nuestros colegas probablemente ya hayan completado los pasos que se describen a continuación.


Las siguientes opciones se encuentran en la sección "Configuración avanzada" del menú de configuración de Google Chrome.
  • Habilite la protección contra phishing y malware: Asegúrese de que la función antiphishing y antimalware esté activada, lo que le alertará si la página que está visitando puede tener malware o es un sitio de phishing.
  • Deshabilitar la búsqueda en vivo: Para una seguridad óptima, se recomienda desactivar la búsqueda en vivo. Aunque esta función proporciona un nivel mucho mayor de usabilidad, significa que todo lo que se ingresa en la barra de direcciones de Google Chrome se envía instantáneamente a Google.

  • Deshabilitar la sincronización de datos: Deshabilite su cuenta de correo electrónico en la configuración de su navegador. Sincronizar su cuenta de Google con su navegador significa que la información personal, como contraseñas, datos de usuario, preferencias y más, se almacena en los servidores de Google.

  • Configure los ajustes del contenido de la página web: Haga clic en el botón "Configuración de contenido" en la sección de datos personales del menú de configuración del navegador y haga lo siguiente:
  • Cookies: Habilite las opciones “Mantener datos locales solo hasta que cierre el navegador” y “Bloquear datos y cookies de terceros”. Estas opciones garantizarán que sus cookies se eliminen cuando cierre su navegador y los anunciantes no podrán rastrearlo utilizando cookies de sitios de terceros.

  • JavaScript: seleccione "Evitar JavaScript en todos los sitios". Se recomienda deshabilitar JavaScript para proteger a los usuarios de las vulnerabilidades de JavaScript.

  • Ventanas emergentes: no permita que los sitios web muestren ventanas emergentes. Para hacer esto, debes bloquearlos como se muestra en la captura de pantalla a continuación.

  • Ubicación: Evite que los sitios web rastreen su ubicación. Para hacer esto, seleccione la opción "No permitir que los sitios rastreen mi ubicación". Si esta función es necesaria, se recomienda seleccionar "Preguntar si un sitio está intentando rastrear mi ubicación".

  • Configurar los ajustes de contraseña y formulario: Desactive la función de autocompletar y guardar contraseñas, como se muestra en la siguiente imagen. Esto evita que el navegador almacene sus nombres de usuario, contraseñas y otra información confidencial ingresada en los formularios del sitio web.

Las siguientes opciones están disponibles en el menú de configuración del navegador.

  • Configure sus ajustes de privacidad: En la pestaña “Privacidad”, debes realizar los siguientes pasos:
  • Seleccione "Firefox usará la configuración de su historial" en el menú desplegable de configuración del historial.
  • Desmarque "Recordar el historial de navegación y descargas".
  • Desmarque "Recordar el historial de búsqueda y los datos del formulario".
  • Desmarque "Aceptar cookies de sitios de terceros".
  • Marque "Mantener cookies hasta que cierre Firefox".
  • Marque la casilla de verificación "Borrar historial cuando cierro Firefox".

  • En la pestaña "Protección", seleccione las siguientes configuraciones. Estas configuraciones evitarán que el navegador almacene sus contraseñas y le impedirán visitar sitios web potencialmente peligrosos:
  • Marque las casillas de "Advertir cuando los sitios web intenten instalar complementos", "Bloquear sitios sospechosos de ataques", "Bloquear sitios sospechosos de fraude".
  • Desmarque la casilla "Recordar contraseñas para sitios web".

  • Deshabilitar JavaScript: En la pestaña “Contenido”, desactiva la casilla de verificación “Usar JavaScript”. JavaScript es conocido por tener vulnerabilidades de seguridad. Se recomienda a los usuarios activar su uso sólo para sitios de confianza.
  • Habilitar bloqueador de ventanas emergentes: Asegúrese de que la casilla de verificación "Bloquear ventanas emergentes" esté habilitada. Esta función debe estar habilitada de forma predeterminada para proteger a los usuarios de anuncios y ventanas.

  • Deshabilitar la sincronización: Debes evitar el uso de Firefox Sync. Esto evitará que los servidores de Firefox almacenen contraseñas, inicios de sesión y otra información confidencial. Puede configurar Firefox Sync en la pestaña "Sincronización" de la configuración del navegador.
  • Activar actualización automática: Activa las actualizaciones automáticas en la sección "Actualizaciones" de la pestaña "Avanzado" de la configuración de tu navegador. Esto garantiza que su navegador reciba actualizaciones de seguridad críticas automáticamente. También asegúrese de que la casilla de verificación "Actualizar automáticamente los complementos del motor de búsqueda" esté habilitada.

  • Utilice protocolos seguros: Asegúrese de que las casillas de verificación "Usar SSL 3.0" y "Usar TLS 1.0" estén seleccionadas, que se encuentran en la sección "Cifrado" de la pestaña "Avanzado" de la configuración de su navegador.


Las siguientes configuraciones están disponibles en el menú Opciones de Internet:

  • Configure los ajustes de seguridad: En la pestaña "Seguridad", haga lo siguiente:
  • Asignar una zona de seguridad: IE ofrece la posibilidad de configurar ajustes de seguridad para varias "zonas", incluyendo Internet, intranet local, sitios confiables y sitios peligrosos.
  • Establezca el nivel de seguridad para la zona de Internet en "superior al promedio" o "alto". Esto bloqueará algunos tipos de cookies, activará el filtrado ActiveX y algunas otras configuraciones para mejorar la seguridad.

  • Seleccione la casilla de verificación "Nunca permitir que los sitios web soliciten su ubicación".
  • Seleccione la casilla de verificación "Habilitar bloqueador de ventanas emergentes".
    • Configure ajustes de seguridad adicionales: En la pestaña "Avanzado", haga lo siguiente:
    • Asegúrese de que estén seleccionadas las configuraciones predeterminadas. Para hacer esto, puede restablecer la configuración de IE usando el botón Restablecer.
    • Seleccione la casilla de verificación "No guardar páginas cifradas en el disco". Esto le permitirá eliminar el caché de las páginas https cuando cierre el navegador.
    • Seleccione la casilla de verificación "Eliminar todos los archivos en la carpeta de archivos temporales cuando cierre el navegador". Esto evita el almacenamiento de información personal (inicios de sesión, contraseñas, historial de actividad, etc.) después de cerrar el navegador.
    • Desactivar el autocompletar formulario. Esto evitará almacenar nombres de usuario y contraseñas.
    • Protección de seguimiento: La función de Protección de seguimiento de IE evita que sus datos se compartan con terceros cuando visita páginas web. Puede configurar esta función en el menú Seguridad. Para hacer esto, debe agregar a la lista de protección de seguimiento los nombres de los sitios a los que no desea transferir información personal. La lista puede crearla usted mismo o encontrarla en Internet.

    Se pueden encontrar configuraciones de seguridad similares en otros navegadores populares como Opera y Safari. Le recordamos que escribimos anteriormente sobre cómo proteger sus cuentas de Facebook y Gmail.

    Para Microsoft Corporation, la seguridad de la información de los usuarios de Windows siempre ha estado a la vanguardia y sigue siendo la prioridad número uno hasta el día de hoy. Puedes ser irónico sobre esto tanto como quieras, pero todo lo que es verdad, es verdad. La empresa mejora persistente y casi continuamente (¡el desarrollo está en marcha en casi todas las zonas horarias!) los mecanismos de protección de sus sistemas operativos y con cada nueva generación introduce soluciones que aumentan el nivel de seguridad. Un ejemplo sorprendente de trabajo en esta dirección es Windows 7, un sistema construido sobre la base sólida de la seguridad de Windows Vista e incorpora los últimos desarrollos en esta área. Este material habla de lo que los "siete" pueden complacer a los usuarios en términos de seguridad.

    Los propietarios de ordenadores con Vista probablemente hayan apreciado la comodidad del Centro de seguridad de Windows. En la nueva versión del sistema operativo, los especialistas de Microsoft han ampliado significativamente las capacidades de esta herramienta y le han dado un nuevo nombre que se explica por sí mismo: centro de soporte. A diferencia de Vista, el componente actualizado informa al usuario no sólo sobre los problemas de seguridad de Windows 7, sino también sobre todos los demás eventos, cuyo grado de importancia se puede evaluar por el color de los mensajes. El Centro de ayuda facilita asegurarse de que su sistema esté funcionando sin problemas, su firewall esté activado, sus aplicaciones antivirus estén actualizadas y su computadora esté configurada para instalar actualizaciones automáticamente y realizar copias de seguridad de datos importantes. Si se identifican problemas, Windows 7 Update buscará en Internet soluciones disponibles y proporcionará enlaces a herramientas de software para resolver los errores.

    En Windows 7 ha evolucionado el mecanismo de control de cuentas, también conocido como Control de cuentas de usuario, que causó mucha controversia entre los usuarios avanzados. En los "siete", UAC se ha vuelto mucho menos intrusivo y ha adquirido parámetros adicionales, guiados por los cuales puede configurar de manera flexible la función Control de cuentas de usuario y reducir significativamente la cantidad de solicitudes de confirmación de ciertas acciones que requieren derechos administrativos en el sistema. El Control de cuentas de usuario ayuda a evitar que código malicioso se cuele en su computadora y, por lo tanto, no se recomienda deshabilitar el sistema de protección (y se proporciona dicha opción).

    Cifrar unidades con BitLocker

    El mecanismo para cifrar el contenido de los discos duros, que debutó en Vista, también migró con algunas mejoras a las ediciones corporativa (Enterprise) y máxima (Ultimate) de Windows 7. Si en la versión anterior del sistema era necesario dividir manualmente el disco en dos particiones para habilitar la función de protección de datos criptográficos, ahora el "siete" reserva automáticamente espacio en el medio durante la instalación del sistema operativo. Además, Windows 7 introdujo un agente de recuperación de datos e introdujo la capacidad de cifrar no solo la partición del sistema, sino también todas las demás particiones del disco con el sistema de archivos NTFS usando BitLocker. Llamamos la atención de los lectores sobre el hecho de que, a diferencia del sistema EFS, que le permite cifrar archivos individuales, BitLocker protege criptográficamente todos los archivos en el medio o partición de disco seleccionados. Este enfoque mejora significativamente la protección de los datos contra el acceso no autorizado durante el acceso físico a la computadora y los discos.

    Un mayor desarrollo de la tecnología BitLocker fue la función BitLocker To Go que apareció en Windows 7, que proporciona protección confiable de datos en medios extraíbles (unidades flash y discos duros externos) incluso en caso de pérdida o robo del dispositivo. Una característica importante es que el nuevo mecanismo de cifrado interactúa no sólo con medios portátiles formateados en NTFS, sino también con particiones FAT, FAT32 y ExFAT. Las unidades protegidas con BitLocker To Go se pueden utilizar en versiones anteriores de los sistemas operativos de Microsoft: Windows XP y Vista. Es cierto, solo en modo lectura.

    Los administradores de empresas de distintos tamaños a menudo tienen que analizar las aplicaciones utilizadas por los empleados y restringir el acceso a determinados productos de software, cuyo lanzamiento puede suponer una amenaza para la seguridad de la red corporativa. Para solucionar este problema, Windows 7 incluye una versión mejorada de la herramienta Políticas de restricción de software, llamada AppLocker. Es más fácil de usar y sus nuevas capacidades y extensibilidad reducen los costos de administración y le permiten auditar los programas en ejecución, así como manipular de manera flexible las reglas de acceso para ciertas aplicaciones y archivos, utilizando diversas reglas y condiciones, incluso firmas digitales de productos. AppLocker se configura dentro de un dominio mediante la Política de grupo o en la computadora local mediante el complemento Políticas de seguridad locales.

    Un firewall protege las computadoras que ejecutan Windows de ataques a la red. En los "siete" también proporciona una fuerte línea de defensa contra muchos tipos de malware. Al igual que el firewall de Windows Vista SP2, el firewall Seven se activa automáticamente después de la instalación y filtra cuidadosamente el tráfico entrante y saliente, informando rápidamente al usuario sobre actividad sospechosa en la red en el sistema operativo. En Vista, sólo podía funcionar un perfil de red a la vez. En Windows 7, esta limitación se eliminó y el sistema ahora tiene la capacidad de usar varios perfiles activos simultáneamente, uno por adaptador de red. Las ventajas de tal innovación son obvias. Puedes, por ejemplo, sentarte en una cafetería donde hay un punto de acceso inalámbrico, conectarte vía VPN (Red Privada Virtual) a la red corporativa y al mismo tiempo estar seguro de que el firewall de Windows 7 aplicará el perfil general al WiFi. adaptador y active el perfil de dominio para un túnel VPN.

    Acceso seguro a los recursos de la red corporativa

    Dado que estamos hablando de conexiones VPN, sería útil llamar la atención de los lectores sobre DirectAccess, una nueva tecnología de Microsoft que proporciona una conexión segura a la red corporativa para usuarios remotos que trabajan a través de redes públicas. La principal diferencia entre DirectAccess y una VPN es que se establece una conexión segura en segundo plano sin intervención del usuario. Este enfoque permite que el trabajo de los empleados móviles sea lo más sencillo y cómodo posible sin comprometer el nivel de seguridad proporcionado. Trabajar con la nueva función sólo es posible si la edición corporativa o máxima de Windows 7 está instalada en las computadoras de los usuarios y los servidores de la empresa utilizan la plataforma Windows Server 2008 R2.

    Tecnologías de seguridad biométrica

    Los dispositivos diseñados para identificar a los usuarios mediante huellas dactilares también podrían usarse en versiones anteriores de los sistemas operativos de Microsoft. Para ello, tuvimos que contentarnos con soluciones de software de desarrolladores externos. Windows 7 tiene sus propios controladores biométricos y componentes de software que pueden utilizar no solo los propietarios de computadoras equipadas con lectores de huellas digitales, sino también los desarrolladores de organizaciones de software de terceros. Para configurar dispositivos biométricos, se proporciona un menú del mismo nombre en el panel de control del sistema operativo.

    Windows 7 incluye el navegador Internet Explorer 8, que se caracteriza por funciones de seguridad avanzadas. Basta mencionar la función de resaltado de dominio de segundo nivel, que permite detectar a tiempo que algo anda mal y evitar las trampas de los estafadores en línea que atraen a los usuarios a un sitio falso con un nombre de dominio similar a uno conocido, el denegación de privilegios administrativos al ejecutar ActiveX, así como la tecnología de Prevención de ejecución de datos. La esencia de este último es que cuando el navegador intenta ejecutar cualquier código ubicado en la memoria, el sistema simplemente no le permitirá hacerlo. El navegador cuenta con un modelo de prevención de ataques XSS (Cross-Site Scripting), así como un sistema SmartScreen que genera notificaciones cuando intentas visitar sitios potencialmente peligrosos y protege contra malware. La recuperación automática de fallos le permite restaurar todas las pestañas abiertas previamente después de un fallo de la aplicación, y el modo de navegación web InPrivate le permite no dejar rastros cuando trabaja en computadoras públicas.

    Para protegerse contra el software espía, Windows 7 incluye un módulo especial que se inicia automáticamente cada vez que se inicia el sistema operativo y escanea archivos en tiempo real y según un cronograma especificado por el usuario. Para actualizar periódicamente las firmas de malware, Windows Defender utiliza Update para descargar e instalar automáticamente nuevas definiciones a medida que se publican. Además, Windows Defender se puede configurar para buscar en Internet definiciones actualizadas antes de escanear los datos almacenados en la unidad de su computadora. Una característica interesante del módulo anti-spyware es la capacidad de trabajar en conjunto con la comunidad de la red Microsoft SpyNet, diseñada para enseñar a los usuarios a responder adecuadamente a las amenazas planteadas por el software espía. Por ejemplo, si Windows Defender detecta una aplicación sospechosa o un cambio que realizó y que aún no ha recibido una clasificación de gravedad, puede ver cómo otros miembros de la comunidad respondieron a la misma alerta y tomar la decisión correcta.

    Antivirus Microsoft Security Essentials: ¡ahora para usuarios rusos!

    Además de las tecnologías de seguridad mencionadas anteriormente, Microsoft también ofrece Microsoft Security Essentials, una solución antivirus gratuita que brinda protección confiable para su computadora contra todas las posibles amenazas, incluidos virus, spyware, rootkits y troyanos. Microsoft Security Essentials funciona de forma silenciosa y desapercibida en segundo plano, sin restringir la actividad del usuario ni ralentizar ninguna computadora, incluso las de bajo rendimiento. El antivirus que ofrece Microsoft es fácil de usar, está equipado con una interfaz intuitiva, contiene las últimas tecnologías de protección antivirus y cumple con todos los estándares de seguridad informática.

    Conclusión

    Muchos usuarios extranjeros de Windows 7 apreciaron la interfaz fácil de usar de la aplicación, la facilidad de instalación, configuración y velocidad de funcionamiento de la solución antivirus de Microsoft. A partir de hoy, los usuarios domésticos pueden disfrutar de todas las ventajas de Microsoft Security Essentials. Hoy, 16 de diciembre, Microsoft abre el acceso a la versión rusificada del antivirus a los usuarios rusos y brinda soporte técnico para el producto en ruso. La versión rusificada de Microsoft Security Essentials se puede descargar desde microsoft.com/security_essentials/?mkt=ru-ru, por supuesto, de forma totalmente gratuita. Este producto se instala en los ordenadores de una buena mitad de nuestra redacción (sin contar, por supuesto, los controladores de Mac) y nos hace olvidarnos de los análogos gratuitos de otros desarrolladores. Y a veces también los pagados.

    La información de este artículo se aplica a Windows Internet Explorer 7 y Windows Internet Explorer 8.

    La pestaña Seguridad en Internet Explorer le permite establecer y cambiar configuraciones que pueden ayudar a proteger su computadora de contenido en línea potencialmente peligroso o malicioso.

    1. ¿Cómo encontrar la configuración de seguridad de Internet Explorer?

    Si no ha visto anteriormente la configuración de seguridad de Internet Explorer, siga estos pasos para abrirla.
    Configuración de seguridad de Internet Explorer:
    1.1. Inicie Internet Explorer: haga clic en el botón Comenzar y seleccione Explorador de Internet

    1.2. Haga clic en el botón Servicio y seleccione Opciones de Internet

    1.3. Ir a la pestaña Seguridad

    2. ¿Qué son las zonas de seguridad?

    Internet Explorer clasifica los sitios web en una de cuatro zonas de seguridad: zona de Internet, zona de Intranet, zona de sitios de confianza y zona de sitios restringidos. La zona a la que pertenece un sitio web determinado determina su configuración de seguridad.

    La siguiente tabla describe las cuatro zonas de seguridad de Internet Explorer:

    Internet:
    El nivel de seguridad que establezca para la zona de Internet se aplica a todos los sitios web de forma predeterminada. El nivel de seguridad especificado para esta zona es moderadamente alto (sin embargo, se puede cambiar a moderado o alto).

    Esta configuración de seguridad no se utiliza únicamente para sitios en la zona de Intranet local o para sitios específicamente designados como sitios confiables o restringidos.

    Intranet local:

    El nivel de seguridad que establezca para la zona de intranet local se aplica a los sitios web y al contenido almacenado en la red de su organización o de trabajo. El nivel de seguridad de la zona de intranet local está configurado en Moderado (sin embargo, se puede cambiar a cualquier valor).

    Nodos confiables:

    El nivel de seguridad que establezca para la zona de Sitios de confianza se aplica a los sitios web que están específicamente designados como no dañinos para su computadora o sus datos en esa zona. El nivel de seguridad especificado para la zona Sitios de confianza es Moderado (sin embargo, se puede cambiar a cualquier otro nivel).

    Nodos restringidos:

    El nivel de seguridad que establezca para la zona de Sitios restringidos se aplica a los sitios web que son potencialmente dañinos para su computadora y sus datos.

    Agregar sitios a la zona de Sitios restringidos no los bloquea, pero sí les impide utilizar scripts o cualquier contenido activo 1 . El nivel de seguridad especificado para la zona de nodos restringidos es alto y no se puede cambiar.

    Nota: Además de los niveles de seguridad predeterminados, también puede configurar ajustes de seguridad personalizados haciendo clic en Otro.

    3. ¿Cómo agrego un sitio web a una zona de seguridad específica?

    Para obtener más información sobre cómo agregar o eliminar sitios web de zonas de seguridad, consulte este artículo.

    4. ¿Puedo cambiar la configuración de privacidad en esta pestaña?

    No. La configuración de Privacidad y Cookie 2 se puede cambiar desde la pestaña Privacidad

    1 - Contenido interactivo o animado utilizado en Internet. El contenido activo incluye controles ActiveX y complementos del navegador.

    2: Pequeños archivos de texto que los sitios web colocan en las computadoras de los usuarios para almacenar información sobre los usuarios y su configuración.

    Después de instalar el sistema operativo, debe descubrir cómo configurar Windows 7. Cabe señalar de inmediato que no se trata solo de instalar controladores y programas útiles, sino también de optimizar el sistema manteniendo un alto nivel de seguridad. Veamos cómo configurar correctamente Windows 7 para no exponer su sistema a peligros.

    Optimización del funcionamiento del sistema

    Uno de los pasos de optimización podría ser eliminar los juegos estándar en Windows 7. Estas miniaplicaciones rara vez generan interés, por lo que su presencia no está justificada. Es cierto que ocupan muy poco espacio, por lo que no se puede esperar ningún efecto especial al desactivarlos.

    Para una mejor optimización del sistema, se recomienda instalar y configurar CCleaner. Con esta pequeña y conveniente utilidad, puede borrar la memoria de su computadora de archivos temporales e innecesarios, corregir errores de registro y también realizar una serie de otras acciones útiles que beneficiarán a su sistema.

    Sin embargo, en pos de un mayor rendimiento, no debe desactivar varios servicios de Windows responsables de la seguridad del sistema. Echemos un vistazo a cómo debería verse su configuración de seguridad después de haber instalado Windows 7.

    Errores de usuario

    Primero, veamos algunos conceptos erróneos populares entre los usuarios que, de hecho, a menudo resultan ser la causa del colapso de un sistema recién instalado.

    Desactivar actualizaciones automáticas

    Cualquier sistema tiene vulnerabilidades que no se pueden descubrir desde el principio. Aparecen durante el funcionamiento, por lo que los desarrolladores mejoran constantemente Windows lanzando actualizaciones.

    Al ignorar las modificaciones, expone su computadora a peligros, impidiéndole aprovechar soluciones que ya han sido desarrolladas por especialistas.

    Uso de software sin licencia

    El segundo problema es la distribución generalizada de varias compilaciones de Windows y versiones defectuosas de programas.
    Al utilizar keygens y otras herramientas para eludir licencias, está poniendo en riesgo su sistema.

    Falta de antivirus

    El software antivirus es la principal herramienta de seguridad para su computadora. Es importante que la aplicación de seguridad tenga licencia y, preferiblemente, no sea gratuita.
    Los programas antivirus gratuitos se pueden utilizar durante un tiempo, pero no siempre proporcionan la protección adecuada.

    Una ventana molesta con la molesta pregunta "¿Permitir?" cuando ejecuta cualquier instalador, el control de cuentas de usuario es una de las primeras funciones que se "demuele" después de instalar Windows.
    No deberías hacer esto: la ventana de UAC es tu último bastión de protección y te advierte que el archivo puede estar infectado.

    Configuración de seguridad

    Ahora veamos cómo debería verse un sistema Windows, cuyo propietario se preocupa por la seguridad de sus datos. Primero, debe instalar todas las actualizaciones disponibles en el sistema.


    Asegúrese de guardar los cambios que realice.

    Seguridad incorporada

    Regrese a la ventana principal del Panel de control y vaya a la sección Centro de actividades.

    Expanda la pestaña Seguridad. Para obtener la máxima seguridad del sistema, todas las configuraciones enumeradas en la pestaña Seguridad deben estar habilitadas. Esto es especialmente cierto en el caso de un firewall que, en ausencia de software antivirus, es el principal medio para proteger el sistema de amenazas externas.
    Si aún no ha instalado un antivirus, algunas funciones estarán deshabilitadas. Solucione este fallo lo más rápido posible para evitar poner en riesgo su computadora.

    Configurar la UAC

    En la sección Centro de actividades, también debe configurar la función Control de cuentas de usuario.

    No te olvides de la seguridad en Internet. Los navegadores modernos tienen una funcionalidad suficientemente amplia para bloquear varias ventanas emergentes y advertir a los usuarios sobre posibles amenazas.

    Solo necesita ir a la configuración de su navegador y observar cuidadosamente qué parámetros están configurados allí. Sin embargo, esto ya no es relevante para el tema de la configuración de Windows 7, por lo que no nos detendremos en esto en detalle.

    Ajustes

    Los ajustes son ciertos trucos que le permiten mejorar el rendimiento del sistema eliminando funciones innecesarias. En Windows, se utilizan con mucha frecuencia varios ajustes en el registro, con los que puede, por ejemplo, desactivar las notificaciones emergentes (no recomendado) o iniciar el "Modo Dios".

    En realidad, hay muchos ajustes; su descripción merece un material detallado por separado. Sin embargo, hay que tener mucho cuidado al utilizarlos; Además, debes tener al menos un conocimiento medio del sistema operativo.

    De lo contrario, corre el riesgo de provocar errores críticos que requerirán reinstalar Windows.
    Si no confía en sus conocimientos, puede utilizar programas especiales, por ejemplo, archivos con archivos especiales que realizan cambios en el registro automáticamente o la utilidad GIGA Tweaker.

    ¡Atención! Al descargar GIGA Tweaker de fuentes no oficiales, existe una alta probabilidad de contraer un virus. Por lo tanto, descargue la utilidad únicamente desde el sitio web oficial.

    GIGA Tweaker está diseñado para optimizar Windows 7 y Vista (no se inicia o no funciona correctamente en XP). Con su ayuda, puede configurar una serie de parámetros del sistema, que en conjunto afectan el rendimiento y la apariencia del sistema.
    Puede, por ejemplo, desactivar el modo de hibernación.

    Elimine el tono de llamada de inicio de Windows y ejecute la desfragmentación de archivos al arrancar.

    Inicie ventanas con carpetas como un proceso separado.

    Cambia varios efectos de animación. Elimine el icono del centro de soporte, etc.

    Después de completar la configuración, el sistema debería funcionar de manera más estable y un poco más rápido. Incluso si no lo notas, la carga en el procesador disminuirá, lo que significa que será menos probable que encuentres varios problemas.

    Ven el error "La configuración de seguridad de Internet no le permitió abrir el archivo".

    Esto puede suceder cuando intentas abrir absolutamente cualquier archivo o ejecutar cualquier programa, o cuando intentas abrir ciertos archivos y programas.

    Por ejemplo, con bastante frecuencia este error ocurre al intentar trabajar con la configuración de fecha y hora. En cualquier caso, hay varias formas de solucionar este problema y las veremos todas.

    Resolviendo el problema usando el Editor del Registro

    En este caso, la solución al problema es hacer lo siguiente:

    1. Abra la ventana de ejecución del programa. Esto se puede hacer presionando los botones simultáneamente "Ganar" Y "R", o haciendo clic en el elemento "Ejecutar" en el menú "Inicio" (o en el menú de Windows, según la versión del sistema operativo). En la ventana que aparece, ingrese el comando para abrir el editor de registro - "regedit" y haga clic en el botón "Aceptar" en la misma ventana o Ingrese en el teclado.

    Abra la ventana Ejecutar programas e ingrese un comando para iniciar el Editor del Registro.

    1. Allí debe ir secuencialmente a las siguientes carpetas: “ HKEY_CURRENT_USER» , « Software» , « microsoft" , entonces " ventanas» , « Versión actual» , « Configuración de Internet" y finalmente, "Zonas". Esto se hace en el panel de la izquierda.
    2. En la carpeta abierta verá una carpeta llamada "0". Habrá otro encima. Su nombre puede ser muy diferente, la mayoría de las veces se llama simplemente "L", como en nuestro ejemplo, o algo así. En cualquier caso, esta carpeta debe eliminarse. Para hacer esto, haga clic en él y presione el botón "Borrar" en el teclado. En la ventana que se abre, debe hacer clic en "Sí", aceptando así eliminar la carpeta.

    Abrir el Editor del Registro y la carpeta “Zonas”

    1. Luego cierre el Editor del Registro y reinicie su computadora.

    Si después de esto el error persiste, pase al siguiente método.

    Usando las propiedades del navegador

    Este método supone que el usuario desactiva las restricciones que el propio navegador (el navegador interno de Windows) ha agregado. Es por esto que en ocasiones se produce el error en cuestión.

    Entonces, para eliminar estas restricciones, esto es lo que debes hacer:

    1. Abierto "Panel de control". En este caso puedes hacerlo a través del menú Inicio; en otras versiones puedes utilizar la búsqueda. En el panel de control deberías encontrar "Centro de redes y recursos compartidos".

    Abrir el Centro de redes y recursos compartidos en Windows 7

    1. En la ventana que se abre, haga clic en la inscripción. "Opciones del navegador" . Está abajo a la izquierda. También puede estar escrito en ese lugar. "Opciones de Internet" o algo así. En cualquier caso, por el significado será posible entender de qué se trata.

    "Opciones de Internet" en el "Centro de redes y recursos compartidos..."

    1. Luego ve a la pestaña "Además" . Esta ventana le mostrará muchas configuraciones y debajo habrá un botón para restablecer completamente su configuración. En realidad, así se llama... "Reiniciar...". Haga clic en él para restablecer todas las configuraciones, incluidas las relacionadas con las restricciones para abrir archivos.
    2. En la siguiente ventana debe marcar la casilla junto a la inscripción. "Eliminar configuración personal" y presione el botón "Reiniciar". Todas las configuraciones volverán a su estado original. Cuando se complete este proceso, cierre todas las ventanas y reinicie su computadora. Si el error desaparece, el problema está resuelto, y si no, continúa con el siguiente paso.

    Restablecer la ventana de configuración del navegador

    1. Sigue los pasos 1 y 2 de esta lista, es decir, abre nuevamente la ventana de propiedades del navegador. Ir a la pestaña "Seguridad".
    2. En la ventana de selección de zonas a configurar, haga clic en el icono "Sitios peligrosos". La apariencia de esta ventana cambiará ligeramente. Haga clic en el botón “Otro...” en el bloque de nivel de seguridad.
    3. En la ventana que se abre, coloque marcas de verificación frente a las inscripciones en todas partes. "Encender". Haga clic también en el botón "Reiniciar..." en el bloque de restablecimiento de parámetros especiales. Después de eso, haga clic en "Aceptar" y siga los pasos 3 y 4 de esta lista nuevamente.

    Quizás te interese:

    Opciones de seguridad del navegador Windows

    1. Intente reiniciar su computadora y nuevamente usar el archivo o programa que no se abrió antes.

    Si el problema no se resuelve, entonces el problema no está en las limitaciones del navegador ni en el registro.

    Lo más probable es que el error en cuestión se produzca debido al Windows Defender integrado o algún tipo de archivo . Consideraremos qué hacer en tales casos a continuación.

    Deshabilitar Windows Defender

    Es muy posible que el problema sea que Windows Defender impida la ejecución de ciertos archivos o programas. Por tanto, sería lógico desactivar este programa.

    Las distintas versiones realizan esta tarea de forma diferente. Por ejemplo, en Windows 7 esto se hace así:

    1. Abra "" (a través del menú Inicio) e inicie el programa Windows Defender.

    Abrir Windows Defender en Windows 7

    1. Se abrirá el programa en sí. Allí debes hacer clic en el botón. "Opciones".

    Ventana de Windows Defender

    1. En el panel izquierdo debes hacer clic en la sección "Protección en tiempo real" . Se abrirán las configuraciones que necesitamos. Aquí sólo necesita desmarcar la casilla "Usar protección en tiempo real". A continuación debes hacer clic en el botón. "Ahorrar" en la parte inferior de la ventana abierta.

    Deshabilitar Windows Defender en Windows 7

    Consejo: Inmediatamente después de desactivar el defensor, intente ejecutar un archivo que no se haya abierto antes y, si nada funciona, reinicie su computadora e intente abrirlo nuevamente.

    El procedimiento es casi el mismo, solo que en la ventana del defensor debes ir a la pestaña "Opciones" desde arriba, luego a la sección "Administrador" a la izquierda y desmarca la casilla "Habilitar aplicación" .

    Después de esto, debe hacer clic nuevamente en el botón "Guardar cambios" en la parte inferior y reiniciar su computadora.

    Deshabilitar Windows Defender en Windows 8.1

    En cuanto a, allí debes ir a la ventana de “Configuración” (en el menú “Inicio”), luego a “Actualización y Seguridad”.

    A la izquierda habrá un elemento "Windows Defender". En la ventana que se abre, debe colocar el interruptor en la posición "Apagado". .

    Deshabilitar Windows Defender en Windows 10

    ¡Atención! En Windows 10, la protección está desactivada sólo durante 15 minutos. Después de eso se enciende nuevamente. En este caso, no es necesario reiniciar la computadora después de apagarla.



    
    Arriba