“Conocimiento Hardware>Computadoras de Escritorio

¿Cómo puedo saber qué hacen otras personas en mi computadora cuando no estoy en casa?

2016/3/5
Windows:

1. Visor de eventos :Abra el Visor de eventos (escriba "visor de eventos" en la barra de búsqueda). Vaya a "Registros de Windows"> "Seguridad". Compruebe si hay eventos sospechosos, como intentos fallidos de inicio de sesión o cambios en la configuración del sistema.

2. Administrador de tareas :Presione Ctrl + Shift + Esc para abrir el Administrador de tareas. Vaya a la pestaña "Usuarios" y verifique si se están ejecutando cuentas de usuario o procesos desconocidos.

3. Programas instalados :Vaya al Panel de control> Programas> Programas y características. Compruebe si hay programas desconocidos o instalados recientemente.

4. Programas de inicio :Vaya al Administrador de tareas, haga clic en la pestaña "Inicio" y verifique si hay programas sospechosos configurados para ejecutarse al inicio.

macOS:

1. Registros de la consola :abra la aplicación Consola (en la carpeta Utilidades). Verifique el archivo system.log para detectar entradas inusuales o sospechosas.

2. Monitor de actividad :Abra el Monitor de actividad (escriba "monitor de actividad" en la búsqueda de Spotlight). Compruebe si hay procesos desconocidos o que requieran muchos recursos.

3. Aplicaciones instaladas :Vaya a la carpeta Aplicaciones y busque aplicaciones desconocidas.

4. Elementos de inicio de sesión :Vaya a Preferencias del sistema> Usuarios y grupos> Elementos de inicio de sesión. Verifique si hay elementos sospechosos configurados para abrirse al iniciar sesión.

Generalidades:

1. Registros del enrutador :Si su enrutador tiene una función de registro incorporada, verifíquela en busca de direcciones IP sospechosas o actividad inusual.

2. Software de seguridad :Si tiene instalado un software antivirus o de seguridad, verifique sus registros para detectar cualquier actividad sospechosa o alertas.

3. Red Wi-Fi :Asegúrese de que su red Wi-Fi esté protegida con contraseña y no sea fácilmente accesible para personas ajenas.

4. Escritorio remoto :deshabilite las funciones de escritorio remoto o acceso remoto si no las está utilizando.

5. Cubierta de cámara web :Considere la posibilidad de utilizar una cubierta física para la cámara web para bloquear el acceso no autorizado a la cámara web.

6. Contraseñas seguras :utilice contraseñas seguras y únicas para su computadora, Wi-Fi y otras cuentas.

Computadoras de Escritorio
Cómo saber si alguien estaba cavando en el equipo
Cómo quitar la placa frontal de un equipo de escritorio Dell 2400
Tipos de Computadoras
¿Podría instalar un disipador de calor Después de Mercado en Mi PC HP A6655f
¿Cómo puedo configurar mi nuevo HP Compaq Computer
Instalación del disco esclavo
Cómo donar una computadora en Vancouver , Washington
Cómo construir un PC y las piezas necesarias
Conocimiento de la computadora © http://www.ordenador.online