| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Cómo saber si su ordenador ha sido comprometido
    Un equipo comprometido es el que ha sido hackeado por un cracker, que es una persona que irrumpe en los sistemas de un equipo con intenciones maliciosas. Algunos pueden hacer esto para enviar correos electrónicos en masa . Otros pueden comprometer una computadora para robar información personal. Aquí hay algunos indicios que pueden indicar que su ordenador ha sido comprometido . Instrucciones
    1

    Mira tu icono del antivirus para asegurarse de que no se ha desactivado . Contará con una "X " a través de él si se ha cerrado. Pulse el botón "actualizar " y asegurarse de que el programa pueda aceptar actualizaciones .
    2

    un seguimiento de si la luz del disco duro parpadea continuamente , incluso cuando no se esté usando el equipo.

    3

    Considere si su ordenador es lento o no responde.
    4

    Compruebe si se está ejecutando programas que no está familiarizado con .
    5 < p> Esté atento a una ventana en la pantalla avisándole de que su equipo se ha quedado sin espacio en disco de forma inesperada. Otro signo de un equipo comprometido no es ser capaz de ejecutar un programa debido a no tener suficiente memoria .
    6

    Tenga precaución si se introduce la contraseña correcta y que es rechazado .
    7

    Tome nota de los siguientes síntomas, si usted tiene un negocio : un correo electrónico rebota , no se puede recibir correo electrónico o el tráfico a su sitio, o contraseñas de los empleados no funcionan. Otros síntomas incluyen quejas de los usuarios sobre la respuesta lenta de la red o los nuevos procesos que se ejecutan en el servidor de red.

    Previous :

    next :
      Artículos relacionados
    ·Amenazas de seguridad que un cortafuegos no puede contr…
    ·Cómo configurar una red LAN para un Banco 
    ·Cinco tipos más comunes de ataques a routers 
    ·Herramientas para detener el tráfico de Internet 
    ·¿Cómo a la lista blanca de un remitente de correo ele…
    ·Cómo preparar el servidor blade HP C7000 de configurac…
    ·Cómo calcular un 2Wire predeterminado WEP 
    ·Protocolo cifrada 
    ·¿Qué es la Web SSO 
    ·¿Cómo puedo saber si un certificado digital ha sido r…
      Artículos destacados
    ·Cómo tener dos conexiones simultáneas en un Modem 
    ·Estrategia VoIP 
    ·Cómo comprobar una Red Internet 
    ·Cómo instalar WordPress automáticamente utilizando CP…
    ·Cómo sincronizar automáticamente carpetas 
    ·Cómo acceder a los archivos de Mac en un PC con Window…
    ·Cómo establecer permisos en el FAT32 para Windows XP H…
    ·¿Se puede utilizar un teléfono inalámbrico normal co…
    ·Cómo configurar un cliente VNC 
    ·Fácil Configuración de red doméstica con NAS 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com