La seguridad informática es un tema de importancia cada vez mayor , sobre todo cuando su PC contiene datos personales y financieros privados. La determinación de que ha utilizado el equipo es un paso crucial para identificar quién tiene la culpa de cualquier irregularidad potencial que se ha producido a través del uso de la máquina. Con unos sencillos pasos , usted puede estar tranquilo sabiendo que nadie va a ser capaz de usar su computadora sin que usted lo sepa. Cosas que necesitará
Comercial software de monitoreo
Ver Más instrucciones
1
Establecer una serie de cuentas de usuario protegidas con contraseña , haga clic en el menú " Inicio" y haga "Panel de control", luego en la pestaña " Cuentas de usuario " . Una vez allí, crear una cuenta para cada uno de las personas que podrían utilizar el sistema colocando una contraseña de nivel bajo (simple ) en cada cuenta para que las personas sólo pueden acceder a sus propias cuentas.
2
pista del inicios de sesión mediante la descarga de un programa gratuito como Event Log Explorer ( enlace más abajo en Referencias ) . Instale el programa en su máquina y navegar por los menús para determinar qué cuentas de acceso de usuario se han utilizado recientemente y el plazo exacto en que se registran en y fuera. Este es el método más fácil de rastrear a las personas que acaben de usar su PC.
3
comprar una pieza comercial de software de monitoreo por computadora , como Spector Pro ( enlace más abajo en la sección Recursos ) si desea aún más funcionalidad . Una vez instalado, Spector Pro tomará imágenes de la actividad del PC junto con el mantenimiento keylogs completos de toda la actividad del usuario en el equipo, que le informa que los dos que ha iniciado sesión en el equipo y lo que han logrado , mientras que ha iniciado sesión