“Conocimiento Redes>Seguridad de Red

Cómo trazar las actividades en línea de hogar Computadoras

2015/11/22
Seguimiento actividad en línea es importante ya que ayuda a mantener un ojo en los niños y garantizar que no visitan sitios restringidos o disfrutar en el trabajo ilegal. El equipo de casa en estos días está investido de funciones y programas que pueden ser utilizados para rastrear la actividad en línea de los usuarios . Las huellas de la actividad en línea se almacenan en varios nodos de computadora , una simple observación de estos nodos puede ayudarle a rastrear la actividad en línea con facilidad. Instrucciones
1

Abra el navegador de Internet que se utiliza en el equipo. Esto se realiza haciendo clic en el icono de navegador web en el escritorio. Alternativamente , usted puede abrir un navegador web en Inicio> Programas > ' Nombre de tu navegador .
2

Pulse' Ctrl + H "después de la ventana del navegador está abierto . (Este comando es válido para Chrome , Opera , Firefox , IE y otros navegadores populares ) . Una nueva pestaña etiquetada como ' History' aparecerá en el navegador. En la pestaña , usted encontrará una lista de sitios web y su URL es visitado por el usuario en cualquier punto del tiempo. Los usuarios de Mac pulse ' Alt + H "para abrir un cuadro desplegable en Safari (navegador de Mac) . Este cuadro desplegable contiene todos los detalles de la actividad en línea de los últimos días /semanas /meses .
3

Haga clic en cualquier elemento de la lista para ir a ese sitio en particular. De esta manera usted puede rastrear fácilmente cualquier actividad en línea en su computadora .
4

Cierre la pestaña "Historial" después de realizar su revisión.

Seguridad de Red
¿Qué es un diseñado para infiltrarse en el sistema informático sin el consentimiento de la información?
¿Los Firewalls Detener la Piratería
Cómo restablecer la contraseña de administración de Forti WiFi 60AM
¿La importancia de utilizar una alarma de seguridad para ventanas?
Cómo permitir la autenticación con LAN Password Hash Manager en iSeries
¿Guía de configuración del servidor ACS Cisco Secure?
Cómo comprobar una dirección URL de un Virus
¿Cuáles son las diferencias clave entre el envenenamiento del DNS y el secuestro de dominios, cómo pueden las organizaciones protegerse de estas amenazas?
Conocimiento de la computadora © http://www.ordenador.online