| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    ¿Cómo saber si un ordenador ha sido secuestrado
    Si su ordenador ha sido comporta de forma extraña últimamente, usted puede preguntarse si alguien está viendo actividad de su computadora . Secuestradores informáticos vienen en todas formas y tamaños. Algunos sólo quieren saber qué sitios web que usted visita con el fin de vender sus cosas . Invasores peligrosos registrar cada pulsación de tecla para acceder a la información personal, como números de cuentas bancarias o contraseñas. Con el auge de los delitos informáticos y el robo de identidad , es prudente saber qué buscar si sospecha ordenador secuestro. Cosas que necesitará
    Registro de limpieza de software
    Port escuchando software
    Ver Más instrucciones
    1

    prestar atención a la forma en que su ordenador está funcionando. Usted sabe cómo su equipo se comporta en circunstancias normales. Si de repente es lento y tarda en responder , este es un posible síntoma de la computadora secuestro.
    2

    Comprobar los ajustes que cambian sin que hacer cualquier ajuste. Por ejemplo , si de pronto se abrirá el navegador a una página de inicio diferente, esto es una señal que alguien ha hecho cambios sin su conocimiento.
    3

    Compruebe si su conexión a Internet es lenta. Una vez más , usted sabe lo general se ejecuta el equipo . Si intenta conectarse a Internet un par de veces y se necesita mucho tiempo para hacer la conexión, que también es un posible signo de un problema.
    4

    Mueva el puntero a la esquina derecha de su escritorio , haga clic en la hora y seleccione "Administrador de tareas " en el menú que aparece. Haga clic en la pestaña "Procesos " en la parte superior del cuadro de diálogo . Esta es una lista de todos los procesos que se ejecutan en el equipo. Busque los nombres que usted no reconoce . Si está reproduciendo música en Windows Media Player y ver wmplayer.exe , usted sabe que se supone que es allí. Si ves algo como zudate.exe , que se ve más grande . Resalte cualquier cosa sospechosa y haga clic en el botón Terminar proceso . Si el ordenador sigue funcionando sin ningún cambio visible, ese programa probablemente no debería estar allí.
    5

    descargar un limpiador del registro para detectar las aplicaciones problemáticas . Un buen ejemplo de este tipo de programas es CCleaner . Se analizará su registro de entradas inusuales , escanear los archivos programas y ver los procesos en ejecución . Abra el programa y ejecutar las funciones de digitalización. El programa le pedirá la información de los problemas que son sospechosas . Que el programa de corregir y eliminar los archivos que considere erróneas.
    6

    puerto Descargar escuchando software. Como último recurso , usted puede probar el software que comprueba los puertos y los informes de las aplicaciones asociadas . Esta es una buena manera de saber si alguien tiene acceso a su computadora . Un ejemplo de uno de tales programas es FPort . Una vez localizado un puerto con una actividad sospechosa, usted puede tomar medidas para eliminar el secuestrador .

    Previous :

    next :
      Artículos relacionados
    ·HIPAA política de seguridad inalámbrica 
    ·¿Qué causa el sistema de archivos raíz para ir sólo…
    ·Ventajas Entre simétricas y asimétricas Keys 
    ·Cómo probar la autenticación NTLM 
    ·Cómo cambiar la clave WEP en un Router Netgear 
    ·¿Qué es el Modo SSL 
    ·Tipos de detección de intrusiones y sistemas de protec…
    ·Cómo bloquear una URL 
    ·Las técnicas de cifrado de grado militar 
    ·Cómo cambiar un Router FiOS WEP a partir WP2 
      Artículos destacados
    ·El uso de SMS en Campañas Políticas 
    ·Herramientas para solucionar problemas de TCP /IP de re…
    ·Definición de la tarjeta de módem 
    ·Cómo conectarse a CompuServe 
    ·Tipos de servicios VoIP 
    ·¿Qué es un SFP Gigabit 
    ·Cómo bloquear sitios con DNS 
    ·Media Player Streaming Protocolo 
    ·Cómo crear un repetidor inalámbrico 
    ·¿Cómo saber el número de versión en un Router Links…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com