8 pasos para asegurar Windows después de una instalación genial

En este artículo, hablaremos sobre la seguridad para poner en su PC cuando se haya comprado o reformateado. Tomaremos ambos casos juntos, incluso si el segundo asume pasos adicionales. En particular, el hecho de que la amenaza esté potencialmente en su red o en Internet. Y en estos casos, un reformateo no cambiará automáticamente las contraseñas de sus cuentas en línea y no cancelará todos los problemas.

Vemos aquí cómo asegurar Windows, limpiar sus cuentas pirateadas y de su identidad digital es tratado en otros elementos del sitio.

Tabla de contenido

1. Acaba de comprar una nueva PC y desea ir de buena base

Un lector del sitio recientemente me hizo un problema excelente por correo electrónico: ¿Cuáles son las mejores prácticas para configurar la compra de ¿Una nueva computadora?

La pregunta tiene sentido, porque en teoría, durante una nueva instalación de un sistema, los contadores se ponen o se reinician, el sistema n no está más infectado y, por lo tanto, tenemos algún interés en mantener lo más largo posible.

pero luego ¿Cómo asegurar Windows? ¿Qué herramientas instalan?

Antes de que incluso hable sobre herramientas, le interesaremos que Windows nos ofrezca cuando esté instalado.

Nota:

Notará que Tomo el ejemplo de Windows solo en este artículo, incluso si algunos consejos pueden adaptarse a otros sistemas.

Windows le pedirá, por ejemplo, si desea hacer un » «Instalación rápida, o si desea personalizar esta instalación. Y esta es la segunda opción que necesita seleccionar.

Mis disculpas por la captura de pantalla en inglés:

Esto le permitirá proteger un poco mejor su privacidad. Al decidir qué quieres Para instalar / usar.

Usted podrá elegir no asociar su cuenta de Microsoft en su computadora. Esto evitará el intercambio de sus datos personales entre varias aplicaciones de Microsoft.

También puede decidir no activar el asistente de voz de Cortana si tiene alguna duda sobre su procesamiento de datos:

entre La configuración de personalización que se ofrece, puede seleccionar solo el estricto necesario. Por ejemplo, puede deshabilitar las siguientes configuraciones:

Recomendamos seguir los pasos mencionados por la CNIL (desde la cual dibujo la captura de pantalla anterior) para saber qué cambiar y por qué durante la instalación de Windows:

https://www.cnil.fr/en/regz-les-parameters-vie-privee-de-windows-10-ded-linstalation

Si ya ha instalado Windows, puede Aún edite estas configuraciones escribiendo «Configuración de privacidad» en la barra de búsqueda. Esto lo llevará a una ventana donde puede ajustar las diversas configuraciones de privacidad, incluso puede solicitar la eliminación de los datos de diagnóstico:

¿Qué se utilizan estos datos de diagnóstico?

contigo Microsoft’s Respuesta:

Características de diagnóstico y comentario Le permite, así como su dispositivo Windows10, para mantener a Microsoft consciente de todos los eventos.

Cuando usa Windows, también recopilamos datos de diagnóstico que ayudan Para identificar y resolver problemas, mejorar nuestros productos y servicios y ofrecerle experiencias personalizadas.

Fuente: https: / /privacy.microsoft.com/en-fr/windows-10-feedback -diagnostics-and-privacidad // P> inmême con el historial de actividades que puede elegir no activarse, y que puede eliminar:

NOTA:

Para aquellos que desean dramáticamente Editar Windows para eliminar el Tienda de Windows, Cortana o Microsoft Edge, hay herramientas llamadas Windows Tweak Tools para deshabilitar varios servicios con el comando de datos. Dicho esto, para mantener un sistema estable, no recomiendo usar estas herramientas a menos que realmente sepa lo que hace.

2. Habilitar actualizaciones

Esto no es solo para asegurarse de que las actualizaciones estén activas, pero especialmente para hacerlo. Nunca se repetirá lo suficiente como para que las actualizaciones de seguridad sean obligatorias y evite muchas preocupaciones potenciales. En otras palabras «esquemas».

Para acceder a las actualizaciones, puede escribir la barra de búsqueda de Windows: «Configuración de actualización de Windows».

Aquí hay un ejemplo de problema de actualizaciones:

Revise el defensor de Windows, el firewall de Windows o actualizado escribiendo «Firewall de Windows Defender» en la barra de búsqueda de Windows:

Al mismo tiempo, disfrútenlo para descargar ( y actualizar) las herramientas clásicas que necesitará:

  • Google Chrome o Mozilla Firefox
  • winzip o winrar
  • un antivirus
  • > Un software VPN
  • La oficina y / o Adobe Suite
  • Java / Python
  • Un reproductor de video
  • etc. <

3. Eliminar aplicaciones innecesarias

Este punto debe tomarse con delicadeza, y nadie realmente habla en Internet. Sin embargo, a menudo, cuando compra una computadora nueva como un Dell, HP o ASUS (para nombrarlos), termina con muchas aplicaciones de «fábrica» ​​pero no siempre útil.

Ejemplo. (Por Visitar «Aplicaciones y características»):

Puede debatir en los comentarios, pero si algunos programas como aquí Dell SupportAssist, que proporciona información de diagnóstico en línea, comienzan cada vez al inicio de la computadora y / o lento Por la PC, sin tanto como son realmente útiles, para que desaparezcan.

Nota:

ATENCIÓN, algunas aplicaciones pueden ser absolutamente necesarias. Por ejemplo, aplicaciones para manejar el panel táctil o registro de productos (clave de licencia). Por lo tanto, una búsqueda en la red es principalmente necesaria.

4. Cree una cuenta de usuario estándar

por «Standard» significa una cuenta de usuario que no es administradora de la máquina. Por ejemplo, puede tener una cuenta de administrador que llame «Administrador» y otra cuenta bajo su nombre, por ejemplo, «Michel». Este último no es un administrador de máquinas. Por lo tanto, las acciones que requieren derechos de administrador estarán sujetas a confirmación con la solicitud de contraseña de administrador.

Las razones de esto son notablemente para evitar «romper cosas» a través de Megar., Pasando a través de una confirmación sistemática y de antemano. Durante las acciones sensibles.

La segunda razón es que si tiene varios usuarios en su PC, incluidos los niños (o los abuelos), puede evitar muchas preocupaciones al bloquear las acciones sensibles que habrían lanzado a través. Y por «acciones sensibles» significa la ejecución de un programa malicioso. No siempre requiere derechos de administrador, pero normalmente se confirmarán las acciones «peligrosas».

Para que pueda escribir en la barra de búsqueda: «Familia» y vaya a la «Familia y otros usuarios» Ventana para establecer otras cuentas:

El tipo de cuenta será «Usuario estándar» en lugar de «Administrador».

Nota:

Llame a una cuenta como Lo hice no es una muy buena idea

5. Cree un punto de restauración

Ahora que su PC y todas las hermosas, todas limpias, completamente nuevas, tanto para crear un punto de restauración para regresar a este estado en el futuro en caso de preocupaciones.

Para eso, puede escribir «Crear un punto de restauración», luego siga los pasos:

Disfrute para echar un vistazo a la configuración de restauración (número de puntos de restauración, etc.)

6. Configure copias de seguridad

Siempre del principio de que tenemos una nueva instalación fresca y optimizada. Tanto para configurar copias de seguridad.

Le ofrezco acronis si desea utilizar una herramienta de respaldo automatizada. De lo contrario, el buen método de disco duro externo bueno también funciona.

También puede activar el historial de archivos. Esta es una característica que puede ser interesante para recuperar archivos que se pueden perder después. Windows mantendrá una copia de estos. Para activar la función, puede escribir «Historial de archivos» en la barra de búsqueda de Windows.

Se le pedirá que una unidad externa o de red para activar la funcionalidad.

7. Use una herramienta de cifrado

Esta es una medición complementaria de seguridad de Windows para cifrar todos sus archivos directamente en su disco duro, o en un contenedor separado. De esta manera, también protege contra el acceso físico fraudulento a sus documentos importantes.

en Windows, dependiendo de su versión, tiene BitLocker. De lo contrario, existe una alternativa de código abierto: Veracrypt.

Aquí hay más información:

https://docs.microsoft.com/en-fr/windows/security/information-protection / BitLocker / BitLocker-Descripción general

8. Aprenda, permanezca sospechosos y mantenga al día

Este es el último consejo, pero probablemente sea lo más importante porque es sobre él que los otros pasos descansan. Las amenazas no solo se dirigen a nuestros sistemas, lo apuntan. Con la esperanza de que esta guía sirva a todos aquellos que deseen irse o comenzar de nuevo en una buena base. También agregaré que si ha sido víctima de la piratería en el pasado, debe tomarse nota de esto y aprender a no estar atrapado ahora. Ningún antivirus o firewall no puede hacerlo en nuestro lugar.

Su computadora permanecerá segura si se mantiene consciente de las amenazas y si toma su seguridad en serio.

para ir más allá: por qué Su PC es lenta y cómo acelerar

No dude si tiene preguntas o sugerencias

E-Book PDF 6 mitos en el pirateo que el 90% de las personas todavía creen…

Descubrir ¿Cómo todos los piratas actúan genios? ¿Están en su entorno? Etc…

Descargo mi guía gratuita ×

¿A qué dirección de correo electrónico le gustaría recibir la guía?

Artículos similares

Crear un sitio web seguro

Hay muchos artículos sobre la creación de sitios web, por lo que no lo haré uno más al respecto. Pero hoy me centraré en la creación de un sitio web seguro, y este tipo de tutorial no existe realmente. Tome el siguiente orden lógico: 1. Cree…

Recupere una cuenta pirateada

El artículo actualizado regularmente recibo muchas solicitudes todos los días, que generalmente puedo clasificar en dos partes: Ayuda a solicitudes de Hacker una cuenta y solicitudes de ayuda para recuperar una cuenta pirateada. Hablaremos de la segunda solicitud, es decir, «Cómo recuperar una cuenta pirateada…

Mi sitio ha sido hackeado, qué hacer?

Tras una solicitud reciente de Una asociación cuyo sitio ha sido hackeado, quiero hacer un artículo que reunirá algunos consejos para recuperar un sitio pirateado y protegerse en el futuro. Supongo que en el resto, tiene acceso al servidor para realizar las manipulaciones. Necesario….

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *