“Conocimientos Redes>Seguridad de Red

Cómo saber si su equipo ha hecho un seguimiento

2015/2/18
A veces, el equipo funciona con lentitud y se pregunta si él y su seguridad de red se han comprometido. En ocasiones, el disco duro puede comenzar a realizar un rápido especie de " crujido " de sonido , lo que indica la actividad del disco - duro repentino , intenso y , por lo tanto , la actividad de procesos del sistema relacionados también. Su CPU está siendo utilizado por uno o más procesos . Se están consumiendo tu equipo y recursos de red . Instrucciones
Verificar para el Monitoreo
1

Log -in a su equipo como administrador . Haga clic en la barra de tareas , seleccione " Administrador de tareas" ; garantizar la casilla "Mostrar todos los Procesos" está marcada. Haga clic en la pestaña "Procesos " . Busque cualquier proceso del que no está seguro. Estos procesos pueden ser responsables de la supervisión y el abuso de su equipo y recursos de la red sin autorización.
2

clasificar los procesos en la " buena conocida " vs "no estoy seguro " frente a " sobrante + malo. " Mata a todos los procesos rogue /mal identificados , así como los programas sobrantes que ya no uso . Resalte cualquier proceso no deseado , a continuación, haga clic en " Terminar proceso". Seleccione " Sí " para continuar la tarea que termina cuando el " Warning" aparece. Tome nota del nombre de cada proceso malicioso .
3

Haga clic en " Inicio", luego "Ejecutar ", escriba "regedit " y presionar " Enter". Vaya a las siguientes claves en el editor del registro e identificar y eliminar los procesos de monitoreo malintencionados que se estén ejecutando en el arranque. La primera clave para comprobar es : HKEY_CURRENT_USER \\ Software \\ Microsoft \\ Windows \\ CurrentVersion \\ RunNext , Cheque : HKEY_LOCAL_MACHINE \\ Software \\ Microsoft \\ Windows \\ CurrentVersion \\ Runto eliminar la entrada " Run" no deseada , haga clic en él , seleccione "Eliminar " a continuación, haga clic en " Sí" cuando se le solicite
4

opinión " Agregar /Quitar programas" e identificar los programas que se han instalado sin su conocimiento ; . desinstalar programas maliciosos , algunos de los cuales fueron identificados en los pasos anteriores : Haga clic en " Inicio", vaya a "Panel de Control " y luego elegir la opción " Agregar o quitar programas ". Desplácese hasta el sobrante o programa falso , resaltarlo y, a continuación , haga clic en el botón " Cambiar /Quitar " y siga las instrucciones para desinstalarlo.
5

actualizar sus definiciones de antivirus y tener su software antivirus hacen un total , exploración en profundidad de todos los archivos y procesos ( incluidos los procesos en memoria ) . Esto a menudo identificará troyanos no deseados , cookies y otros programas maliciosos que pueden supervisar el sistema .
6

Abra su navegador , haga clic en " Herramientas ". Seleccione "Windows Update "; permitir que Windows busque las actualizaciones necesarias y aplicar los últimos parches , malware y software " Defender" , y permitir que el software para escanear de enfermedades. Esto se puede identificar y eliminar el software de vigilancia clandestina
7

Inspeccione visualmente el equipo para keyloggers físicos, tales como ". Keyghost ; " conectado entre el teclado y el conector del teclado en la parte posterior del equipo < br . > Página 8

Search gratis sofware anti- keylogger o instalar software anti-virus/anti-keylogger comercial, que a menudo se identificarán programas keyloggers de software que se han instalado secretamente .
9

Haga clic en "Mi PC", haga clic en " Administrar". Ampliar la interfaz de " Usuarios y grupos " cuando la consola de administración aparece. Seleccione la rama " Usuarios" y buscar los usuarios que se han añadido sin su conocimiento. Seleccione la rama " Grupos " y mire para cualquier persona en los grupos de administradores y de usuarios avanzados que ha sido añadido sin su conocimiento.
10

Haga clic en " Inicio", vaya a " Ejecutar", escribe " cmd " y presionar" Enter ". Escribe " netstat -a" en el símbolo del sistema y revisar las diversas conexiones IP a su sistema. Las direcciones extranjeros no reconocidos podrían ser el control de su sistema. Compruebe las direcciones IP , los puertos y el propósito de cada conexión de red .
11

Configurar la configuracion de firewall en el nivel más alto , si se utiliza de terceros o firewall de Windows. Esto le notifique cada vez que se intenta monitoreo entrantes o salientes , solicitando su permiso antes de permitir conexiones.
12

Haga clic en " Inicio", vaya a " Ejecutar", escribir " eventvwr " y pulse " Enter ". Desde la interfaz de Windows el Visor de eventos, expanda la sección " Registros de Windows " , a continuación, resalte la sección "Seguridad " . Revise los eventos de seguridad para cualquier inusual repetida log -in fracasos , inusual inicios de sesión de las cuentas no reconocidas u otros eventos inusuales
13

En Windows XP: . Haga clic en " Inicio", vaya a " Ejecutar" a continuación, escriba "cmd " y presionar " Enter". Desde el símbolo del sistema, escriba " msinfo32 " y presionar " Enter". Revise las diversas áreas, incluyendo cualquier arranque , la configuración y los elementos de inicio , para cualquier inicio o inusual proceso de arranque . Revisión "Conexiones de red", "Tareas de servicio ", " módulos cargados ", " Servicios " y " Programas de inicio ". Tome nota de e investigar las partidas extraordinarias en esas áreas.
14

Instalación Sistemas software gratuito o comercial de la red de detección de intrusos ( NIDS ) , o sistemas de detección de intrusiones de host ( HIDS ) como TripWire . Ejecute los NIDS HIDS /software y revisar las alertas.
15

instalar un sniffer de red gratuitas o comerciales ( combinación de hardware o software - hardware) entre el host y la conexión de red más cercano . Revisar el tráfico de paquetes capturados por el sniffer para cualquier actividad inusual.

Seguridad de Red
Cómo agregar un certificado SSL de OpenSSL
Cómo cambiar la dirección DHCP
Configuración del acceso Email A través de un túnel SSH
¿Cómo puedo apagar Sonicwall
Cómo configurar Snort
Cómo implementar el cifrado y Seguridad en Sistemas de Información
Cómo supervisar equipos cliente
Métodos de autenticación GPRS
Conocimientos Informáticos © http://www.ordenador.online