Si su ordenador ha sido comporta de forma extraña últimamente, usted puede preguntarse si alguien está viendo actividad de su computadora . Secuestradores informáticos vienen en todas formas y tamaños. Algunos sólo quieren saber qué sitios web que usted visita con el fin de vender sus cosas . Invasores peligrosos registrar cada pulsación de tecla para acceder a la información personal, como números de cuentas bancarias o contraseñas. Con el auge de los delitos informáticos y el robo de identidad , es prudente saber qué buscar si sospecha ordenador secuestro. Cosas que necesitará 
 Registro de limpieza de software 
 Port escuchando software 
 Ver Más instrucciones 
 1 
 prestar atención a la forma en que su ordenador está funcionando. Usted sabe cómo su equipo se comporta en circunstancias normales. Si de repente es lento y tarda en responder , este es un posible síntoma de la computadora secuestro. 
 2 
 Comprobar los ajustes que cambian sin que hacer cualquier ajuste. Por ejemplo , si de pronto se abrirá el navegador a una página de inicio diferente, esto es una señal que alguien ha hecho cambios sin su conocimiento. 
 3 
 Compruebe si su conexión a Internet es lenta. Una vez más , usted sabe lo general se ejecuta el equipo . Si intenta conectarse a Internet un par de veces y se necesita mucho tiempo para hacer la conexión, que también es un posible signo de un problema. 
 4 
 Mueva el puntero a la esquina derecha de su escritorio , haga clic en la hora y seleccione "Administrador de tareas " en el menú que aparece. Haga clic en la pestaña "Procesos " en la parte superior del cuadro de diálogo . Esta es una lista de todos los procesos que se ejecutan en el equipo. Busque los nombres que usted no reconoce . Si está reproduciendo música en Windows Media Player y ver wmplayer.exe , usted sabe que se supone que es allí. Si ves algo como zudate.exe , que se ve más grande . Resalte cualquier cosa sospechosa y haga clic en el botón Terminar proceso . Si el ordenador sigue funcionando sin ningún cambio visible, ese programa probablemente no debería estar allí. 
 5 
 descargar un limpiador del registro para detectar las aplicaciones problemáticas . Un buen ejemplo de este tipo de programas es CCleaner . Se analizará su registro de entradas inusuales , escanear los archivos programas y ver los procesos en ejecución . Abra el programa y ejecutar las funciones de digitalización. El programa le pedirá la información de los problemas que son sospechosas . Que el programa de corregir y eliminar los archivos que considere erróneas. 
 6 
 puerto Descargar escuchando software. Como último recurso , usted puede probar el software que comprueba los puertos y los informes de las aplicaciones asociadas . Esta es una buena manera de saber si alguien tiene acceso a su computadora . Un ejemplo de uno de tales programas es FPort . Una vez localizado un puerto con una actividad sospechosa, usted puede tomar medidas para eliminar el secuestrador .