A veces, el equipo funciona con lentitud y se pregunta si él y su seguridad de red se han comprometido. En ocasiones, el disco duro puede comenzar a realizar un rápido especie de " crujido " de sonido , lo que indica la actividad del disco - duro repentino , intenso y , por lo tanto , la actividad de procesos del sistema relacionados también. Su CPU está siendo utilizado por uno o más procesos . Se están consumiendo tu equipo y recursos de red . Instrucciones
Verificar para el Monitoreo
1
Log -in a su equipo como administrador . Haga clic en la barra de tareas , seleccione " Administrador de tareas" ; garantizar la casilla "Mostrar todos los Procesos" está marcada. Haga clic en la pestaña "Procesos " . Busque cualquier proceso del que no está seguro. Estos procesos pueden ser responsables de la supervisión y el abuso de su equipo y recursos de la red sin autorización.
2
clasificar los procesos en la " buena conocida " vs "no estoy seguro " frente a " sobrante + malo. " Mata a todos los procesos rogue /mal identificados , así como los programas sobrantes que ya no uso . Resalte cualquier proceso no deseado , a continuación, haga clic en " Terminar proceso". Seleccione " Sí " para continuar la tarea que termina cuando el " Warning" aparece. Tome nota del nombre de cada proceso malicioso .
3
Haga clic en " Inicio", luego "Ejecutar ", escriba "regedit " y presionar " Enter". Vaya a las siguientes claves en el editor del registro e identificar y eliminar los procesos de monitoreo malintencionados que se estén ejecutando en el arranque. La primera clave para comprobar es : HKEY_CURRENT_USER \\ Software \\ Microsoft \\ Windows \\ CurrentVersion \\ RunNext , Cheque : HKEY_LOCAL_MACHINE \\ Software \\ Microsoft \\ Windows \\ CurrentVersion \\ Runto eliminar la entrada " Run" no deseada , haga clic en él , seleccione "Eliminar " a continuación, haga clic en " Sí" cuando se le solicite
4
opinión " Agregar /Quitar programas" e identificar los programas que se han instalado sin su conocimiento ; . desinstalar programas maliciosos , algunos de los cuales fueron identificados en los pasos anteriores : Haga clic en " Inicio", vaya a "Panel de Control " y luego elegir la opción " Agregar o quitar programas ". Desplácese hasta el sobrante o programa falso , resaltarlo y, a continuación , haga clic en el botón " Cambiar /Quitar " y siga las instrucciones para desinstalarlo.
5
actualizar sus definiciones de antivirus y tener su software antivirus hacen un total , exploración en profundidad de todos los archivos y procesos ( incluidos los procesos en memoria ) . Esto a menudo identificará troyanos no deseados , cookies y otros programas maliciosos que pueden supervisar el sistema .
6
Abra su navegador , haga clic en " Herramientas ". Seleccione "Windows Update "; permitir que Windows busque las actualizaciones necesarias y aplicar los últimos parches , malware y software " Defender" , y permitir que el software para escanear de enfermedades. Esto se puede identificar y eliminar el software de vigilancia clandestina
7
Inspeccione visualmente el equipo para keyloggers físicos, tales como ". Keyghost ; " conectado entre el teclado y el conector del teclado en la parte posterior del equipo < br . > Página 8
Search gratis sofware anti- keylogger o instalar software anti-virus/anti-keylogger comercial, que a menudo se identificarán programas keyloggers de software que se han instalado secretamente .
9
Haga clic en "Mi PC", haga clic en " Administrar". Ampliar la interfaz de " Usuarios y grupos " cuando la consola de administración aparece. Seleccione la rama " Usuarios" y buscar los usuarios que se han añadido sin su conocimiento. Seleccione la rama " Grupos " y mire para cualquier persona en los grupos de administradores y de usuarios avanzados que ha sido añadido sin su conocimiento.
10
Haga clic en " Inicio", vaya a " Ejecutar", escribe " cmd " y presionar" Enter ". Escribe " netstat -a" en el símbolo del sistema y revisar las diversas conexiones IP a su sistema. Las direcciones extranjeros no reconocidos podrían ser el control de su sistema. Compruebe las direcciones IP , los puertos y el propósito de cada conexión de red .
11
Configurar la configuracion de firewall en el nivel más alto , si se utiliza de terceros o firewall de Windows. Esto le notifique cada vez que se intenta monitoreo entrantes o salientes , solicitando su permiso antes de permitir conexiones.
12
Haga clic en " Inicio", vaya a " Ejecutar", escribir " eventvwr " y pulse " Enter ". Desde la interfaz de Windows el Visor de eventos, expanda la sección " Registros de Windows " , a continuación, resalte la sección "Seguridad " . Revise los eventos de seguridad para cualquier inusual repetida log -in fracasos , inusual inicios de sesión de las cuentas no reconocidas u otros eventos inusuales
13
En Windows XP: . Haga clic en " Inicio", vaya a " Ejecutar" a continuación, escriba "cmd " y presionar " Enter". Desde el símbolo del sistema, escriba " msinfo32 " y presionar " Enter". Revise las diversas áreas, incluyendo cualquier arranque , la configuración y los elementos de inicio , para cualquier inicio o inusual proceso de arranque . Revisión "Conexiones de red", "Tareas de servicio ", " módulos cargados ", " Servicios " y " Programas de inicio ". Tome nota de e investigar las partidas extraordinarias en esas áreas.
14
Instalación Sistemas software gratuito o comercial de la red de detección de intrusos ( NIDS ) , o sistemas de detección de intrusiones de host ( HIDS ) como TripWire . Ejecute los NIDS HIDS /software y revisar las alertas.
15
instalar un sniffer de red gratuitas o comerciales ( combinación de hardware o software - hardware) entre el host y la conexión de red más cercano . Revisar el tráfico de paquetes capturados por el sniffer para cualquier actividad inusual.