“Conocimientos Redes>Seguridad de Red

¿Cómo saber si un ordenador ha sido secuestrado

2014/10/29
Si su ordenador ha sido comporta de forma extraña últimamente, usted puede preguntarse si alguien está viendo actividad de su computadora . Secuestradores informáticos vienen en todas formas y tamaños. Algunos sólo quieren saber qué sitios web que usted visita con el fin de vender sus cosas . Invasores peligrosos registrar cada pulsación de tecla para acceder a la información personal, como números de cuentas bancarias o contraseñas. Con el auge de los delitos informáticos y el robo de identidad , es prudente saber qué buscar si sospecha ordenador secuestro. Cosas que necesitará
Registro de limpieza de software
Port escuchando software
Ver Más instrucciones
1

prestar atención a la forma en que su ordenador está funcionando. Usted sabe cómo su equipo se comporta en circunstancias normales. Si de repente es lento y tarda en responder , este es un posible síntoma de la computadora secuestro.
2

Comprobar los ajustes que cambian sin que hacer cualquier ajuste. Por ejemplo , si de pronto se abrirá el navegador a una página de inicio diferente, esto es una señal que alguien ha hecho cambios sin su conocimiento.
3

Compruebe si su conexión a Internet es lenta. Una vez más , usted sabe lo general se ejecuta el equipo . Si intenta conectarse a Internet un par de veces y se necesita mucho tiempo para hacer la conexión, que también es un posible signo de un problema.
4

Mueva el puntero a la esquina derecha de su escritorio , haga clic en la hora y seleccione "Administrador de tareas " en el menú que aparece. Haga clic en la pestaña "Procesos " en la parte superior del cuadro de diálogo . Esta es una lista de todos los procesos que se ejecutan en el equipo. Busque los nombres que usted no reconoce . Si está reproduciendo música en Windows Media Player y ver wmplayer.exe , usted sabe que se supone que es allí. Si ves algo como zudate.exe , que se ve más grande . Resalte cualquier cosa sospechosa y haga clic en el botón Terminar proceso . Si el ordenador sigue funcionando sin ningún cambio visible, ese programa probablemente no debería estar allí.
5

descargar un limpiador del registro para detectar las aplicaciones problemáticas . Un buen ejemplo de este tipo de programas es CCleaner . Se analizará su registro de entradas inusuales , escanear los archivos programas y ver los procesos en ejecución . Abra el programa y ejecutar las funciones de digitalización. El programa le pedirá la información de los problemas que son sospechosas . Que el programa de corregir y eliminar los archivos que considere erróneas.
6

puerto Descargar escuchando software. Como último recurso , usted puede probar el software que comprueba los puertos y los informes de las aplicaciones asociadas . Esta es una buena manera de saber si alguien tiene acceso a su computadora . Un ejemplo de uno de tales programas es FPort . Una vez localizado un puerto con una actividad sospechosa, usted puede tomar medidas para eliminar el secuestrador .

Seguridad de Red
La historia de la piratería
Cómo habilitar Proxy para IPCop
Tipos de Protección Firewall
Cómo hacer una cuenta de administrador y cambiar la contraseña de Vista en CMD
Cómo realizar la prueba de seguridad SSL
¿Cuál es mi máscara de subred IP
¿Cómo puedo cambiar mi configuración NAT Linksys
¿Qué es un certificado de servidor
Conocimientos Informáticos © http://www.ordenador.online