Tecnología

Inicio

Cómo saber si un ordenador ha sido secuestrado

Cómo saber si un ordenador ha sido secuestrado


Si su ordenador ha sido comporta de forma extraña últimamente, usted puede preguntarse si alguien está mirando a su actividad de la computadora. secuestradores de ordenador vienen en todas las formas y tamaños. Algunos sólo quieren saber qué sitios web que visita con el fin de vender sus cosas. invasores peligrosos conectarse cada golpe de teclado para acceder a la información personal, como números de cuentas bancarias o contraseñas. Con el auge de la delincuencia informática y el robo de identidad, es conveniente saber qué buscar si sospecha de secuestro del ordenador.

Instrucciones

1 Prestar atención a la forma en que su ordenador está funcionando. Usted sabe cómo su equipo se comporta en circunstancias normales. Si de repente es lento y lento para responder, esto es un posible síntoma de secuestro ordenador.

2 Compruebe si hay ajustes que cambian sin ti de hacer cualquier ajuste. Por ejemplo, si de pronto se abrirá el navegador a una página de inicio diferente, esto es una señal que alguien ha hecho cambios sin su conocimiento.

3 Compruebe si la conexión a Internet es lenta. Una vez más, usted sabe cómo funciona generalmente su ordenador. Si intenta conectarse a Internet un par de veces y se necesita mucho tiempo para hacer la conexión, que también es una posible señal de un problema.

4 Mueva el puntero a la esquina derecha de su escritorio, haga clic en la hora y seleccione "Administrador de tareas" en el menú que aparece. Haga clic en la pestaña "Procesos" en la parte superior del cuadro de diálogo. Esta es una lista de todos los procesos que se ejecutan en el ordenador. Busque los nombres que usted no reconoce. Si está reproduciendo música en Windows Media Player y ve wmplayer.exe, usted sabe que se supone que hay allí. Si ves algo como zudate.exe, que parece inusual. Resaltar algo sospechoso y haga clic en el botón Terminar proceso. Si el ordenador sigue funcionando sin ningún cambio visible, que el programa probablemente no debería estar allí.

5 Descargar un limpiador del registro para detectar las aplicaciones problemáticas. Un buen ejemplo de este tipo de programas es CCleaner. Se analizará su registro para las entradas inusuales, escanear los archivos de programas y ver los procesos en ejecución. Abra el programa y ejecutar las funciones de escaneado. El programa le pedirá que con la información de los problemas que son sospechosas. Deje que la corrección de programa y eliminar archivos que se consideran errónea.

6 Descargar el software de escucha puerto. Como último recurso, se puede probar el software que comprueba sus puertos y los informes de las aplicaciones asociadas. Esta es una buena manera de saber si una persona tiene acceso a su computadora. Un ejemplo de uno de estos programas es FPort. Una vez que localice un puerto con una actividad sospechosa, se pueden tomar medidas para eliminar el secuestrador.