“Conocimiento Hardware>Computadoras de Escritorio

¿Cómo puedo saber qué hacen otras personas en mi computadora cuando no estoy en casa?

2015/9/10
Windows:

1. Visor de eventos :Abra el Visor de eventos (escriba "visor de eventos" en la barra de búsqueda). Vaya a "Registros de Windows"> "Seguridad". Compruebe si hay eventos sospechosos, como intentos fallidos de inicio de sesión o cambios en la configuración del sistema.

2. Administrador de tareas :Presione Ctrl + Shift + Esc para abrir el Administrador de tareas. Vaya a la pestaña "Usuarios" y verifique si se están ejecutando cuentas de usuario o procesos desconocidos.

3. Programas instalados :Vaya al Panel de control> Programas> Programas y características. Compruebe si hay programas desconocidos o instalados recientemente.

4. Programas de inicio :Vaya al Administrador de tareas, haga clic en la pestaña "Inicio" y verifique si hay programas sospechosos configurados para ejecutarse al inicio.

macOS:

1. Registros de la consola :abra la aplicación Consola (en la carpeta Utilidades). Verifique el archivo system.log para detectar entradas inusuales o sospechosas.

2. Monitor de actividad :Abra el Monitor de actividad (escriba "monitor de actividad" en la búsqueda de Spotlight). Compruebe si hay procesos desconocidos o que requieran muchos recursos.

3. Aplicaciones instaladas :Vaya a la carpeta Aplicaciones y busque aplicaciones desconocidas.

4. Elementos de inicio de sesión :Vaya a Preferencias del sistema> Usuarios y grupos> Elementos de inicio de sesión. Verifique si hay elementos sospechosos configurados para abrirse al iniciar sesión.

Generalidades:

1. Registros del enrutador :Si su enrutador tiene una función de registro incorporada, verifíquela en busca de direcciones IP sospechosas o actividad inusual.

2. Software de seguridad :Si tiene instalado un software antivirus o de seguridad, verifique sus registros para detectar cualquier actividad sospechosa o alertas.

3. Red Wi-Fi :Asegúrese de que su red Wi-Fi esté protegida con contraseña y no sea fácilmente accesible para personas ajenas.

4. Escritorio remoto :deshabilite las funciones de escritorio remoto o acceso remoto si no las está utilizando.

5. Cubierta de cámara web :Considere la posibilidad de utilizar una cubierta física para la cámara web para bloquear el acceso no autorizado a la cámara web.

6. Contraseñas seguras :utilice contraseñas seguras y únicas para su computadora, Wi-Fi y otras cuentas.

Computadoras de Escritorio
E8500 Overclock Vs autobús . Multiplicador
Diferencias entre el procesador Intel Duo Quad y el procesador Intel i5- 750
Dell Studio XPS 435 Especificaciones de memoria
Cómo agregar una unidad de disco a un Dell Dimension 4700
Cómo reinstalar Creative SB Audigy Hardware
¿Cómo se agrega o elimina los iconos de escritorio comunes?
Las ventajas de escritorio de obras de ingeniería
Cómo utilizar un disco de recuperación de eMachines
Conocimiento de la computadora © http://www.ordenador.online