| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Cómo saber si su equipo ha hecho un seguimiento
    A veces, el equipo funciona con lentitud y se pregunta si él y su seguridad de red se han comprometido. En ocasiones, el disco duro puede comenzar a realizar un rápido especie de " crujido " de sonido , lo que indica la actividad del disco - duro repentino , intenso y , por lo tanto , la actividad de procesos del sistema relacionados también. Su CPU está siendo utilizado por uno o más procesos . Se están consumiendo tu equipo y recursos de red . Instrucciones
    Verificar para el Monitoreo
    1

    Log -in a su equipo como administrador . Haga clic en la barra de tareas , seleccione " Administrador de tareas" ; garantizar la casilla "Mostrar todos los Procesos" está marcada. Haga clic en la pestaña "Procesos " . Busque cualquier proceso del que no está seguro. Estos procesos pueden ser responsables de la supervisión y el abuso de su equipo y recursos de la red sin autorización.
    2

    clasificar los procesos en la " buena conocida " vs "no estoy seguro " frente a " sobrante + malo. " Mata a todos los procesos rogue /mal identificados , así como los programas sobrantes que ya no uso . Resalte cualquier proceso no deseado , a continuación, haga clic en " Terminar proceso". Seleccione " Sí " para continuar la tarea que termina cuando el " Warning" aparece. Tome nota del nombre de cada proceso malicioso .
    3

    Haga clic en " Inicio", luego "Ejecutar ", escriba "regedit " y presionar " Enter". Vaya a las siguientes claves en el editor del registro e identificar y eliminar los procesos de monitoreo malintencionados que se estén ejecutando en el arranque. La primera clave para comprobar es : HKEY_CURRENT_USER \\ Software \\ Microsoft \\ Windows \\ CurrentVersion \\ RunNext , Cheque : HKEY_LOCAL_MACHINE \\ Software \\ Microsoft \\ Windows \\ CurrentVersion \\ Runto eliminar la entrada " Run" no deseada , haga clic en él , seleccione "Eliminar " a continuación, haga clic en " Sí" cuando se le solicite
    4

    opinión " Agregar /Quitar programas" e identificar los programas que se han instalado sin su conocimiento ; . desinstalar programas maliciosos , algunos de los cuales fueron identificados en los pasos anteriores : Haga clic en " Inicio", vaya a "Panel de Control " y luego elegir la opción " Agregar o quitar programas ". Desplácese hasta el sobrante o programa falso , resaltarlo y, a continuación , haga clic en el botón " Cambiar /Quitar " y siga las instrucciones para desinstalarlo.
    5

    actualizar sus definiciones de antivirus y tener su software antivirus hacen un total , exploración en profundidad de todos los archivos y procesos ( incluidos los procesos en memoria ) . Esto a menudo identificará troyanos no deseados , cookies y otros programas maliciosos que pueden supervisar el sistema .
    6

    Abra su navegador , haga clic en " Herramientas ". Seleccione "Windows Update "; permitir que Windows busque las actualizaciones necesarias y aplicar los últimos parches , malware y software " Defender" , y permitir que el software para escanear de enfermedades. Esto se puede identificar y eliminar el software de vigilancia clandestina
    7

    Inspeccione visualmente el equipo para keyloggers físicos, tales como ". Keyghost ; " conectado entre el teclado y el conector del teclado en la parte posterior del equipo < br . > Página 8

    Search gratis sofware anti- keylogger o instalar software anti-virus/anti-keylogger comercial, que a menudo se identificarán programas keyloggers de software que se han instalado secretamente .
    9

    Haga clic en "Mi PC", haga clic en " Administrar". Ampliar la interfaz de " Usuarios y grupos " cuando la consola de administración aparece. Seleccione la rama " Usuarios" y buscar los usuarios que se han añadido sin su conocimiento. Seleccione la rama " Grupos " y mire para cualquier persona en los grupos de administradores y de usuarios avanzados que ha sido añadido sin su conocimiento.
    10

    Haga clic en " Inicio", vaya a " Ejecutar", escribe " cmd " y presionar" Enter ". Escribe " netstat -a" en el símbolo del sistema y revisar las diversas conexiones IP a su sistema. Las direcciones extranjeros no reconocidos podrían ser el control de su sistema. Compruebe las direcciones IP , los puertos y el propósito de cada conexión de red .
    11

    Configurar la configuracion de firewall en el nivel más alto , si se utiliza de terceros o firewall de Windows. Esto le notifique cada vez que se intenta monitoreo entrantes o salientes , solicitando su permiso antes de permitir conexiones.
    12

    Haga clic en " Inicio", vaya a " Ejecutar", escribir " eventvwr " y pulse " Enter ". Desde la interfaz de Windows el Visor de eventos, expanda la sección " Registros de Windows " , a continuación, resalte la sección "Seguridad " . Revise los eventos de seguridad para cualquier inusual repetida log -in fracasos , inusual inicios de sesión de las cuentas no reconocidas u otros eventos inusuales
    13

    En Windows XP: . Haga clic en " Inicio", vaya a " Ejecutar" a continuación, escriba "cmd " y presionar " Enter". Desde el símbolo del sistema, escriba " msinfo32 " y presionar " Enter". Revise las diversas áreas, incluyendo cualquier arranque , la configuración y los elementos de inicio , para cualquier inicio o inusual proceso de arranque . Revisión "Conexiones de red", "Tareas de servicio ", " módulos cargados ", " Servicios " y " Programas de inicio ". Tome nota de e investigar las partidas extraordinarias en esas áreas.
    14

    Instalación Sistemas software gratuito o comercial de la red de detección de intrusos ( NIDS ) , o sistemas de detección de intrusiones de host ( HIDS ) como TripWire . Ejecute los NIDS HIDS /software y revisar las alertas.
    15

    instalar un sniffer de red gratuitas o comerciales ( combinación de hardware o software - hardware) entre el host y la conexión de red más cercano . Revisar el tráfico de paquetes capturados por el sniffer para cualquier actividad inusual.

    Previous :

    next :
      Artículos relacionados
    ·¿Qué es la Web SSO 
    ·Cómo utilizar Netgear para Y -Cam 
    ·Cómo utilizar AT & T Westell Con Comcast 
    ·Cómo agregar un certificado SSL de OpenSSL 
    ·Online Privacy Tools 
    ·Problemas de red están impidiendo la conexión a Micro…
    ·Cómo cambiar temporalmente un IP 
    ·Cómo construir una relación de confianza en una red 
    ·Tipos de hackers informáticos Crimen 
    ·Cómo leer una cuenta de Windows Firewall Log 
      Artículos destacados
    ·Cómo conectar un módem Motorola Wireless por un iBook…
    ·Cómo obtener una dirección IP estática 
    ·¿Cómo medir los ACR de Cat 5 Cable 
    ·Cómo deshabilitar el Administrador de Linksys 
    ·Cómo hacer un trabajo de tarjeta de acceso de banda an…
    ·Cómo verificar la configuración actual del servidor p…
    ·Cómo probar un módem de 56 K 
    ·¿Cuáles son las velocidades de cables de fibra óptic…
    ·Cómo abrir NAT en un Linksys WRT150N 
    ·Ethernet /IP 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com