| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Cómo detectar Visualización remota u otro ordenador Espionaje
    Visualización remota o equipo de espionaje se utilizan en entornos de trabajo o en la escuela por razones de seguridad , pero algunas personas utilizan programas de software descargables en hogares para vigilar las actividades de los familiares . Si le estás revelando información importante en un equipo y alguien se encuentra acoplada a la sesión sin su permiso, entonces la persona puede recibir multas o penas de prisión bajo la Ley de Protección de la Privacidad . Los contratos sindicales y trabajadores del sector público están protegidos por la Cuarta Enmienda , que limita los derechos del empleador para vigilarle . Instrucciones
    1

    Buscar en el equipo de software de terceros , conocido como software de control remoto o el software de computación en red virtual ( VNC ) . Haga clic en " Inicio" para visualizar el menú y seleccione "Todos los programas". En la pantalla de menú secundario , la búsqueda de software con los nombres de VNC , GoToMyPC , LogMeIn, RealVNC , TightVNC y UltraVNC . Estos programas permiten a los usuarios ver o espiar a su ordenador de forma remota .
    2

    Escriba el nombre del programa en un motor de búsqueda si no está seguro acerca de las aplicaciones descargadas . Esto determinará si el programa permite a otros usuarios acceder a su ordenador. Si se instala cualquier software desconocido, puede ocultarse como un servicio de Windows y ver su computadora sin su conocimiento. Esto se conoce como spyware - . Un programa informático que recopila información confidencial sobre el usuario mediante el uso de robots o software de seguimiento
    3

    Compruebe los iconos de abajo donde se encuentra la barra de tareas . Cuando la visión remota se accede por un equipo diferente, que necesita para funcionar de manera continua . Sitúe el cursor de flecha sobre cada icono para obtener una breve descripción. Si se sospecha de alguna actividad sospechosa , buscar en Internet para ver lo que viene sobre el software desconocido. Sin embargo , las aplicaciones de terceros siguen funcionando a través de otras partes de la computadora .

    4 Haga clic en " Inicio", seleccione "Panel de control", luego " Centro de seguridad ". Haga clic en " Firewall de Windows" icono para tirar de una ventana . Seleccione la pestaña " Excepciones" . Desmarque tanto " Asistencia remota " y " Visión Remota ". Quitar las marcas de verificación se bloqueará los programas se ejecuten . Ver la lista de programas que coinciden con software VNC y desactive las casillas .
    5

    Acceder al " Administrador de tareas de Windows" pulsando simultáneamente las teclas "Ctrl ", "Shift " y " Esc " en el teclado . Seleccione la pestaña "Procesos " y desplácese hacia abajo la columna que dice "Nombre de Usuario ". Los únicos nombres que se deben mostrar son su servicio local , servicio de red del sistema y su nombre de usuario . Cualquier otro nombre quiere decir que hay alguien más conectado a su ordenador . Esto ayudará lugar de observación no deseada de su ordenador.
    6

    Compruebe si alguien está viendo sus actividades de navegación web . Haga clic en " Inicio", luego "Panel de control" y " Conexiones de red e Internet ". Haga clic en el icono " Opciones de Internet " para tirar de una ventana. Seleccione la pestaña " Conexiones" y haga clic en "Configuración de LAN ". En donde dice " Servidor proxy " si la casilla está marcada con una dirección IP local y un número de puerto , entonces el software se utiliza para ver o espiar a los sitios web visitados .

    Previous :

    next :
      Artículos relacionados
    ·Seguridad Reglas y Requisitos Cortafuegos 
    ·Cómo aumentar la red de ordenadores de Seguridad 
    ·Cómo utilizar SecurID para el acceso remoto 
    ·Definición de un Sitio Web Seguro 
    ·Ventajas y Desventajas de Redes de Computadoras en la I…
    ·Cómo reemplazar las contraseñas de cuentas de Interne…
    ·¿Cómo funciona el SSL con TCP /IP 
    ·¿Qué es SAP GRC 5.3 
    ·Cómo supervisar la actividad Net 
    ·DSS Requisitos de instrucción en seguridad de PCI 
      Artículos destacados
    ·Cómo cambiar a VoIP 
    ·Cómo conectar varios cables de fibra óptica para LAN 
    ·Cat 5 cable Información 
    ·¿Cómo puedo guardar una Macromedia Flash Video Off de…
    ·Cómo chatear con un Administrador de Red en Línea 
    ·¿Cómo impulsar la recepción de una señal inalámbri…
    ·Homemade Wireless Internet Booster 
    ·Cómo hacer una antena de lata con RG6 Conectores 
    ·Cómo conectar un segundo ordenador de forma inalámbri…
    ·Cómo instalar un WRT54G2 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com