Registro de limpieza de software
Port escuchando software
Ver Más instrucciones
1
prestar atención a la forma en que su ordenador está funcionando. Usted sabe cómo su equipo se comporta en circunstancias normales. Si de repente es lento y tarda en responder , este es un posible síntoma de la computadora secuestro.
2
Comprobar los ajustes que cambian sin que hacer cualquier ajuste. Por ejemplo , si de pronto se abrirá el navegador a una página de inicio diferente, esto es una señal que alguien ha hecho cambios sin su conocimiento.
3
Compruebe si su conexión a Internet es lenta. Una vez más , usted sabe lo general se ejecuta el equipo . Si intenta conectarse a Internet un par de veces y se necesita mucho tiempo para hacer la conexión, que también es un posible signo de un problema.
4
Mueva el puntero a la esquina derecha de su escritorio , haga clic en la hora y seleccione "Administrador de tareas " en el menú que aparece. Haga clic en la pestaña "Procesos " en la parte superior del cuadro de diálogo . Esta es una lista de todos los procesos que se ejecutan en el equipo. Busque los nombres que usted no reconoce . Si está reproduciendo música en Windows Media Player y ver wmplayer.exe , usted sabe que se supone que es allí. Si ves algo como zudate.exe , que se ve más grande . Resalte cualquier cosa sospechosa y haga clic en el botón Terminar proceso . Si el ordenador sigue funcionando sin ningún cambio visible, ese programa probablemente no debería estar allí.
5
descargar un limpiador del registro para detectar las aplicaciones problemáticas . Un buen ejemplo de este tipo de programas es CCleaner . Se analizará su registro de entradas inusuales , escanear los archivos programas y ver los procesos en ejecución . Abra el programa y ejecutar las funciones de digitalización. El programa le pedirá la información de los problemas que son sospechosas . Que el programa de corregir y eliminar los archivos que considere erróneas.
6
puerto Descargar escuchando software. Como último recurso , usted puede probar el software que comprueba los puertos y los informes de las aplicaciones asociadas . Esta es una buena manera de saber si alguien tiene acceso a su computadora . Un ejemplo de uno de tales programas es FPort . Una vez localizado un puerto con una actividad sospechosa, usted puede tomar medidas para eliminar el secuestrador .