| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
software  
  • Adobe Illustrator

  • Software de Animación

  • Antivirus Software

  • Software Audio

  • Copia de seguridad de datos

  • Grabar CDs

  • Grabar DVDs

  • compresión de datos

  • Software de base de datos

  • edición

  • desktop Video

  • Software de vídeo digital

  • Drupal

  • Software Educativo

  • Ingeniería del Software

  • Tipos de extensiones de archivos

  • Software financiero

  • Freeware , Shareware y Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Código abierto

  • Otro Software Informática

  • Juegos de PC

  • Photoshop

  • Formato de Documento Portátil

  • PowerPoint

  • Software para presentaciones

  • Software de Productividad

  • Quicktime

  • Gestión de Escritorio remoto

  • SQL Server

  • Skype

  • Software versiones beta

  • Consultores de Software

  • Las compañías de desarrollo de software

  • Licencias de software

  • Hojas de cálculo

  • Impuestos-Preparación de Software

  • Software de utilidades

  • Web Clip Art

  • Windows Media Player

  • Software de Procesamiento de Texto
  •  
    Conocimientos Informáticos >> software >> Antivirus Software >> Content
    Cómo detectar espionaje en el equipo
    Si alguien está espiando en su ordenador, se utiliza por lo general una conexión remota desde otro equipo. Control remoto de un equipo es un gran problema , porque no sólo es alguien espiando , pero este método de espionaje hojas ciertos puertos, o " puertas traseras ", abierto . Esto causa daños en el sistema y permite que los virus informáticos que se instalan a través de estas puertas sin su conocimiento. Hay diferentes maneras de detectar si alguien está espiando en usted y su equipo. Pero , si usted tiene cualquier tipo de duda , siempre consulte a una tecnología de la información ( TI) para el consejo. Instrucciones
    1

    Compruebe la bandeja del icono situado en la barra de tareas en la parte inferior de la pantalla del ordenador y compruebe que todos los iconos de la actualidad son legítimas ( programas que, o bien viene pre -instalado en su sistema, o se ha instalado usted mismo). Búsqueda de las que no son legítimos mediante el uso de cualquiera de los motores de búsqueda ( Google , Yahoo , Bing ) para verificar lo que son y que no son perjudiciales para su equipo . Si usted encuentra algo que no le pertenece , llame a su profesional de TI y pídale que manejar la tarea de remoción.

    2 Haga clic en " Inicio" y luego coloque el cursor sobre " Todos los programas". Elimine los programas obvios, como los que tienen las letras VNC ya sea antes o después del nombre del programa o los programas mencionados LogMeIn y GoToMyPC .
    3

    Busque todos los programas que usted no reconoce como legítimamente preinstalado o instalado por usted . ¡Ten cuidado! Hay miles de diferentes programas utilizados para el acceso remoto . Si el nombre del programa parece sospechoso en lo más mínimo , búsquelo en Software.Informer.com o GearDownLoad.com . Estas son las grandes guías para casi todos los programas de software remotas conocidas en la actualidad . Aquí encontrará información específica sobre lo que cada uno de estos programas hace cuando está instalado en su ordenador. No elimine ningún programa a menos que esté absolutamente seguro de que no pertenece allí. Si tiene alguna duda , llame a un
    4 Encuesta

    profesional de TI todos los puertos abiertos haciendo clic en el siguiente : . " Inicio", "Panel de Control", "Windows Firewall" y " excepciones ". Verá una lista de programas, algunos de los cuales ha marcado sus cajas y otros no. Las casillas marcadas son los puertos abiertos , cajas sin marcar son los puertos cerrados . Puertos abiertos permiten el acceso a la computadora. Al igual que en el paso 1, utilizando un motor de búsqueda , la investigación de los nombres que no son legítimas . Si usted encuentra cualesquiera programas que no son legítimos , llame a un profesional de TI de tenerlo " desactivar" los programas dañinos.
    5

    Para usuarios de Windows XP , presione las teclas " Ctrl", " Alt" y "Eliminar " al mismo tiempo para activar el Administrador de tareas. Los únicos nombres que deben estar presentes bajo la etiqueta " Nombre de usuario" son " servicio local ", " Servicio de red ", "Sistema" y su propio nombre personal.

    Para usuarios de Windows Vista , mantenga presionada la tecla " Ctrl , " botones " Eliminar "al mismo tiempo " Alt "y , a continuación, haga clic en" Iniciar el Administrador de tareas "para activar el Administrador de tareas. Cuando se abre, haga clic en la pestaña "Procesos" . Una vez más, los únicos nombres que deben estar presentes bajo la etiqueta " Nombre de usuario" son " servicio local ", " Servicio de red ", "Sistema" y su propio nombre personal.
    < Br >

    Previous :

    next :
      Artículos relacionados
    ·Cómo quitar el Avira Antivirus 
    ·Cómo desconectar Norton Antivirus 
    ·Cómo desactivar Monitor de Velocidad de Internet 
    ·Cómo actualizar Avast 
    ·Cómo utilizar Process Watch en Ad -Aware 
    ·¿Cómo deshacerse de Voz Pop - Ups 
    ·¿Cómo deshacerse de un ordenador Virus Pop -Up 
    ·Cómo actualizar la base de datos de AVG Free Anti-Viru…
    ·Cómo eliminar Trend Micro PC- cillin de Windows Vista 
    ·Cómo deshabilitar el Norton Safe Search Balloon 
      Artículos destacados
    ·Cómo iniciar Excel en el arranque en Windows XP 
    ·Descripción de las funciones de Skype 
    ·Cómo configurar un Servidor Dedicado Fuente 
    ·Las herramientas de prueba de estrés para un SQL Serve…
    ·Cómo hacer un cilindro en Photoshop 
    ·Cómo quitar el programa Printmaster 
    ·Cómo imprimir un archivo PDF en forma de volante 
    ·¿Cómo utilizo Photoshop 7.0 
    ·Cómo crear Banners para la Web 
    ·Acronis True Image First 11.0 Tutorial Backup 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com