Se alguém está espiando em seu computador, geralmente uma conexão remota a partir de outro computador é usado. Controle remoto de um computador é um grande problema , não só porque é alguém espiando em você , mas este método de espionagem deixa certas portas , ou " portas dos fundos " abertos . Isso faz com que os danos do sistema e permite que os vírus de computador se instalar por estas portas sem o seu conhecimento . Existem diferentes maneiras de detectar se alguém está espiando em você e seu computador. Mas, se você tem alguma dúvida que seja, sempre consultar um tecnologia da informação (TI ) para obter orientação. Instruções
1
Verifique a bandeja de ícone localizado na barra de tarefas na parte inferior da tela do computador e verifique se todos os ícones presentes são legítimos ( ou programas que vieram pré- instalados em seu sistema , ou você instalados você mesmo). Procurar por qualquer que não são legítimos , usando qualquer um dos motores de busca ( Google , Yahoo, Bing ) para verificar o que são e que não são prejudiciais ao computador . Se você encontrar algo que não lhe pertence , ligue para o profissional de TI e pedir que ela lidar com a tarefa de remoção.
2
Clique em " Iniciar" e , em seguida, passe o mouse sobre "Todos os Programas ". Exclua todos os programas óbvios , tais como aqueles com o VNC letras antes ou depois do nome do programa ou programas nomeados LogMeIn e GoToMyPC .
3
Procure por quaisquer outros programas que você não reconhece como legitimamente pré-instalado ou instalado por você . Tenha cuidado ! Existem milhares de diferentes programas utilizados para acesso remoto. Se um nome de programa parece suspeito na mínima , procurá-lo em Software.Informer.com ou GearDownLoad.com . Estes são grandes guias para quase tudo atualmente conhecidos programas de software remotas. Aqui você vai encontrar informações específicas sobre o que cada um desses programas faz quando é instalado no seu computador. Não exclua qualquer programa , a menos que você esteja absolutamente certo de que não pertence lá. Se você tem alguma dúvida em tudo , chame um profissional de TI
4
Pesquisa todas as portas abertas , clicando no seguinte : . "Iniciar", "Painel de Controle", " Firewall do Windows" e "exceções". Você verá uma lista de programas , alguns dos quais têm suas caixas marcadas e alguns não. As caixas marcadas são portas abertas; caixas desmarcadas são portas fechadas. Abrir portas permitem o acesso ao computador. Tal como no passo 1 , utilizando um motor de busca, pesquisar todos os nomes que não são legítimos . Se você encontrar quaisquer programas que não são legítimos , chame um profissional de TI para tê-lo " desmarque a opção" os programas nocivos.
5
Para usuários do Windows XP , mantenha os botões " Ctrl", " Alt" e "Delete" ao mesmo tempo para ativar o Gerenciador de Tarefas. Os únicos nomes que devem estar presentes sob o rótulo "Nome de Usuário " são " Serviço Local ", " Serviço de Rede ", "Sistema" e seu próprio nome pessoal.
Para usuários do Windows Vista , mantenha pressionada a tecla "Ctrl " botões ao mesmo tempo " Alt " e" Delete " e clique em" Iniciar Gerenciador de Tarefas "para ativar o Gerenciador de Tarefas. Quando se abre , clique na aba "Processos" . Mais uma vez, os únicos nomes que devem estar presentes sob o rótulo "Nome de Usuário " são " Serviço Local ", " Serviço de Rede ", "Sistema" e seu próprio nome pessoal.
< Br >