Tecnología

Inicio

Cómo detectar el software de monitorización del ordenador Mac

Cómo detectar el software de monitorización del ordenador Mac


Mientras que la línea computadora Mac de Apple es a menudo aclamado como un sistema casi impenetrable, esto no siempre es cierto. Mientras que los ordenadores Mac pueden no conseguir tantos virus como máquinas Windows, siguen siendo susceptibles a ataques maliciosos. ordenadores Mac todavía pueden ser víctima de este tipo de programas maliciosos como keyloggers y otro software de supervisión. Estos programas se podrían utilizar para obtener acceso a información privada y utilizarlo en su contra. La detección de este tipo de software en un Mac es simple y sólo requiere software de detección de calidad.

Instrucciones

1 Comprar o descargar el software de detección. Busque una aplicación de tipo de software espía que puede utilizar en su Mac. ClamXav es un programa gratuito destinado a las exploraciones antivirus, pero podría ser beneficioso. Un programa de pago, pero es muy recomendable MacScan. Una vez que sepa qué software a utilizar, instalarlo.

2 Inicia el programa y comprobar inmediatamente si hay actualizaciones. La comprobación de actualizaciones se asegurará de que su programa anti-spyware está buscando la más amplia variedad de aplicaciones maliciosas, y no perder ninguna que pueda recientemente se han creado.

3 Escanear su disco duro, el Macintosh HD. Esto puede tardar un tiempo dependiendo del tamaño de su disco duro y la cantidad de archivos en ella. El programa explorará todos los archivos y directorios para cualquier tipo de programas maliciosos, incluida la vigilancia y el software keylogging. Una vez finalizada la exploración, eliminar todas las instancias de estos programas y reinicie el equipo. Asimismo, no puede hacer daño a escanear de nuevo por si acaso.

4 Cambie todas sus contraseñas, actualizar su información personal, y comprobar todas sus cuentas en línea para asegurarse de que su información no ha sido robado o utilizado. Esto podría incluir la compra de cuentas, páginas web personales, cuentas bancarias, de correo electrónico y otra información. Si existe la posibilidad de que alguien ha guardado sus contraseñas, deben ser cambiados.