Si alguien está espiando en su ordenador, se utiliza por lo general una conexión remota desde otro equipo. Control remoto de un equipo es un gran problema , porque no sólo es alguien espiando , pero este método de espionaje hojas ciertos puertos, o " puertas traseras ", abierto . Esto causa daños en el sistema y permite que los virus informáticos que se instalan a través de estas puertas sin su conocimiento. Hay diferentes maneras de detectar si alguien está espiando en usted y su equipo. Pero , si usted tiene cualquier tipo de duda , siempre consulte a una tecnología de la información ( TI) para el consejo. Instrucciones
1
Compruebe la bandeja del icono situado en la barra de tareas en la parte inferior de la pantalla del ordenador y compruebe que todos los iconos de la actualidad son legítimas ( programas que, o bien viene pre -instalado en su sistema, o se ha instalado usted mismo). Búsqueda de las que no son legítimos mediante el uso de cualquiera de los motores de búsqueda ( Google , Yahoo , Bing ) para verificar lo que son y que no son perjudiciales para su equipo . Si usted encuentra algo que no le pertenece , llame a su profesional de TI y pídale que manejar la tarea de remoción.
2 Haga clic en " Inicio" y luego coloque el cursor sobre " Todos los programas". Elimine los programas obvios, como los que tienen las letras VNC ya sea antes o después del nombre del programa o los programas mencionados LogMeIn y GoToMyPC .
3
Busque todos los programas que usted no reconoce como legítimamente preinstalado o instalado por usted . ¡Ten cuidado! Hay miles de diferentes programas utilizados para el acceso remoto . Si el nombre del programa parece sospechoso en lo más mínimo , búsquelo en Software.Informer.com o GearDownLoad.com . Estas son las grandes guías para casi todos los programas de software remotas conocidas en la actualidad . Aquí encontrará información específica sobre lo que cada uno de estos programas hace cuando está instalado en su ordenador. No elimine ningún programa a menos que esté absolutamente seguro de que no pertenece allí. Si tiene alguna duda , llame a un
4 Encuesta
profesional de TI todos los puertos abiertos haciendo clic en el siguiente : . " Inicio", "Panel de Control", "Windows Firewall" y " excepciones ". Verá una lista de programas, algunos de los cuales ha marcado sus cajas y otros no. Las casillas marcadas son los puertos abiertos , cajas sin marcar son los puertos cerrados . Puertos abiertos permiten el acceso a la computadora. Al igual que en el paso 1, utilizando un motor de búsqueda , la investigación de los nombres que no son legítimas . Si usted encuentra cualesquiera programas que no son legítimos , llame a un profesional de TI de tenerlo " desactivar" los programas dañinos.
5
Para usuarios de Windows XP , presione las teclas " Ctrl", " Alt" y "Eliminar " al mismo tiempo para activar el Administrador de tareas. Los únicos nombres que deben estar presentes bajo la etiqueta " Nombre de usuario" son " servicio local ", " Servicio de red ", "Sistema" y su propio nombre personal.
Para usuarios de Windows Vista , mantenga presionada la tecla " Ctrl , " botones " Eliminar "al mismo tiempo " Alt "y , a continuación, haga clic en" Iniciar el Administrador de tareas "para activar el Administrador de tareas. Cuando se abre, haga clic en la pestaña "Procesos" . Una vez más, los únicos nombres que deben estar presentes bajo la etiqueta " Nombre de usuario" son " servicio local ", " Servicio de red ", "Sistema" y su propio nombre personal.
< Br >