Casa Agricultura natural Bloquear el acceso remoto a una computadora desde la red. Acceso remoto. Otra laguna: registro remoto de Windows

Bloquear el acceso remoto a una computadora desde la red. Acceso remoto. Otra laguna: registro remoto de Windows

Es posible que se requiera el bloqueo de Android si pierde o le roban su teléfono inteligente. Esta herramienta le permite borrar todos los datos del usuario de un dispositivo móvil, así como limitar su funcionalidad por un tiempo, haciendo imposible un mayor control del dispositivo. Puede activar el control remoto del teléfono utilizando tanto las capacidades integradas en el sistema operativo como a través de programas especiales. Echemos un vistazo a cómo bloquear Android en caso de pérdida o robo.

Bloquear un teléfono inteligente a través del menú estándar de Android

A partir de Android 5.0, puede bloquear un dispositivo móvil a través de Internet utilizando la función integrada de control remoto de Android. Para ensamblajes anteriores, debe descargar la aplicación del mismo nombre desde Play Market.

El bloqueo remoto del teléfono se realiza a través del servicio de Google. Para completar con éxito este procedimiento, se deben cumplir tres condiciones:

  1. El dispositivo robado o perdido debe estar conectado a Internet. No importa qué tipo de conexión se utilice: móvil o Wi-Fi.
  2. El teléfono inteligente debe estar vinculado a una cuenta de Google.
  3. La función correspondiente debe estar ejecutándose en la máquina.

Si todo está claro con el primer punto, entonces pueden surgir ciertas dificultades con el resto. Por lo tanto, deben discutirse con más detalle.

Para que el propietario del teléfono inteligente pueda bloquearlo de forma remota, primero debe emparejar el dispositivo con el servicio virtual de Google. Esto se hace de la siguiente manera:

Después de completar el enlace, debe ingresar a la aplicación "Configuración de Google" y abrir la pestaña "Seguridad". Luego haga clic en el elemento "Administradores de dispositivos", coloque una marca de verificación delante de los elementos correspondientes e inicie el control remoto haciendo clic en "Activar".

Una vez configurada la función de control remoto en el teléfono, en caso de robo o pérdida del dispositivo, puede realizar una serie de acciones con él: cambiar la contraseña, restablecer la configuración a la configuración de fábrica o hacer un bloqueo. Esto requiere:


Este servicio también brinda la oportunidad de escribir un mensaje y establecer un número de teléfono. Ahora, si alguien encuentra su dispositivo, se mostrará información relevante en su pantalla, que se puede utilizar para encontrar al propietario del dispositivo móvil.

Bloqueo de teléfono inteligente mediante software adicional

Si su dispositivo no tiene una función de control remoto incorporada, puede bloquear su dispositivo móvil en Android usando un software especial. Lo puedes encontrar en Play Market sin ningún problema. Uno de esos programas es Android Lost, que se puede descargar de Google Play de forma gratuita.

Para revelar todas las características de esta aplicación, necesitará derechos de root. Para obtenerlos, use la utilidad Framaroot:

Después de obtener los derechos de superusuario, deberá activar la función de bloqueo remoto. Para esto necesitas:

Ahora, si pierde su teléfono inteligente, deberá hacer lo siguiente:


Ahora, el dispositivo bloqueado requerirá un código PIN cuando se encienda.

Es bastante frustrante cuando alguien obtiene acceso no autorizado a su computadora. Si cree que su computadora ha sido liberada, desconéctela de Internet. Luego, busque las vulnerabilidades que el atacante aprovechó para ingresar al sistema y solucionarlas. Luego, tome medidas para evitar intrusiones similares en el futuro.

Pasos

Parte 1

Bloquear el acceso no autorizado

    Tenga en cuenta que su computadora puede encenderse automáticamente para instalar actualizaciones. La mayoría de las últimas versiones de los sistemas operativos se actualizan automáticamente; por regla general, esto ocurre por la noche cuando nadie está usando la computadora. Si la computadora se enciende sin su conocimiento (es decir, cuando no la está usando), lo más probable es que haya salido del modo de suspensión para instalar actualizaciones.

    • Un atacante puede obtener acceso remoto a la computadora, pero esto es poco probable. Pero hay algunos pasos que puede tomar para prevenir el intento de invasión en sí.
  1. Busque señales obvias de acceso remoto. Si el cursor se mueve, se inician programas y se eliminan archivos sin su participación, alguien ha obtenido acceso a la computadora. Si esto sucede, apague su computadora y desconecte el cable Ethernet.

    • Si encuentra programas desconocidos o la velocidad de su conexión a Internet se ha reducido, esto no significa que su computadora haya sido liberada.
    • Muchos programas que se actualizan automáticamente abren ventanas emergentes durante el proceso de actualización.
  2. Desconecta tu computadora de Internet. Haga esto si cree que su computadora ha sido liberada. Desconecte su computadora no solo de Internet, sino también de la red local para evitar el acceso no autorizado a otras computadoras.

    • Apague su enrutador inalámbrico y desconecte el cable Ethernet de su computadora.
  3. Inicie el Administrador de tareas o el Monitor del sistema. Con estas utilidades, puede identificar procesos activos.

    • En Windows, presione Ctrl + ⇧ Mayús + Esc.
    • En Mac OS, abra la carpeta Aplicaciones - Utilidades y haga clic en Monitor del sistema.
  4. En la lista de programas en ejecución, busque programas para acceso remoto. También busque programas desconocidos o sospechosos en esta lista. Los siguientes programas son programas populares de acceso remoto que se instalan sin el conocimiento del usuario.

    • VNC, RealVNC, TightVNC, UltraVNC, LogMeIn, GoToMyPC y TeamViewer
    • También busque programas desconocidos o sospechosos. Si no conoce el propósito de este o aquel proceso activo, busque información al respecto en Internet.
  5. Tenga en cuenta la utilización de CPU anormalmente alta. Aparece en el Administrador de tareas o en el Monitor del sistema. La alta utilización del procesador es normal y no indica una computadora comprometida, pero si ocurre cuando nadie está usando la computadora, lo más probable es que muchos procesos se estén ejecutando en segundo plano, lo cual es muy sospechoso. Tenga en cuenta que se produce una alta utilización de la CPU durante las actualizaciones del sistema en segundo plano o las descargas de archivos grandes (de las que se olvidó).

    Escanee el sistema con un programa antivirus. Asegúrese de instalar el antivirus o dejar activado Windows Defender. Abra su software antivirus y ejecute un análisis del sistema operativo. Un escaneo completo tardará aproximadamente una hora.

    • Si su computadora no tiene antivirus, descárguelo en otra computadora y cópielo en su computadora usando una unidad USB. Instale antivirus y escanee su sistema.
  6. Elimina los archivos encontrados por el antivirus. Si el antivirus detecta programas maliciosos, elimínelos o envíelos a "cuarentena" (esto depende del antivirus); en este caso, los programas encontrados ya no dañarán su computadora.

    Descargue e instale Malwarebytes Anti-Malware. Este es un programa que detecta y neutraliza los programas maliciosos que no encuentra el antivirus. Malwarebytes Anti-Malware es una descarga gratuita de malwarebytes.org.

    • Dado que su computadora está desconectada de Internet, descargue Malwarebytes Anti-Malware en otra computadora y cópielo en su computadora usando una memoria USB.
  7. Escanee el sistema con Anti-Malware. Una exploración completa tardará unos 30 minutos. Es posible que Anti-Malware detecte un cracker que controle su computadora.

    Ponga en cuarentena el malware detectado. En este caso, los programas encontrados ya no dañarán su computadora.

    Descargue y ejecute Malwarebytes Anti-Rootkit Beta. Este programa se puede descargar de forma gratuita desde malwarebytes.org/antirootkit/. Anti-Rootkit Beta detecta y elimina rootkits, que son programas maliciosos que permiten a un atacante hacerse un hueco en el sistema y ocultar rastros de infiltración. Un análisis completo del sistema llevará algún tiempo.

    Supervise el comportamiento de su computadora después de la eliminación de malware. Incluso si su programa antivirus y / o anti-malware ha encontrado y eliminado malware, controle el comportamiento de su computadora para determinar si hay algún malware oculto.

    Cambie todas las contraseñas. Si su computadora está comprometida, lo más probable es que el atacante haya obtenido sus contraseñas usando un registrador de teclas. En este caso, cambie las contraseñas de diferentes cuentas. No utilice la misma contraseña para varias cuentas.

    Cerrar sesión en todas las cuentas. Haga esto después de cambiar las contraseñas. Cierre la sesión de las cuentas en todos los dispositivos en los que usa estas cuentas. En este caso, el atacante no podrá utilizar las contraseñas antiguas.

    Reinstale su sistema operativo si no puede bloquear el acceso no autorizado a su computadora. Esta es la única forma confiable de prevenir intrusiones y deshacerse de todos los archivos maliciosos. Realice una copia de seguridad de los datos importantes antes de reinstalar el sistema, ya que el proceso de reinstalación del sistema eliminará toda la información.

    • Al hacer una copia de seguridad de sus datos, escanee cada archivo, ya que existe el riesgo de que los archivos antiguos provoquen una infección del sistema reinstalado.
    • Siga leyendo para obtener más información sobre cómo reinstalar Windows o Mac OS.

    Parte 2

    Evitar el acceso no autorizado
    1. Configure actualizaciones automáticas para su software antivirus. Los antivirus modernos detectan malware antes de que llegue a su computadora. Windows viene con Windows Defender, que es un antivirus bastante bueno que se ejecuta y se actualiza en segundo plano. También puede descargar un antivirus excelente y gratuito como BitDefender, Avast! o AVG. Recuerde que solo se puede instalar un programa antivirus en una computadora.

      • Siga leyendo para obtener más información sobre cómo habilitar Windows Defender.
      • Siga leyendo para obtener más información sobre cómo instalar su software antivirus (en cuyo caso Windows Defender se apagará automáticamente).
    2. Configura tu cortafuegos. A menos que sea el propietario del servidor o ejecute un programa de acceso remoto, no es necesario mantener los puertos abiertos. La mayoría de los programas que necesitan puertos abiertos utilizan UPnP, lo que significa que los puertos se abren y cierran según sea necesario. Los puertos abiertos permanentemente son la principal vulnerabilidad del sistema.

      • Lea y luego verifique si todos los puertos están cerrados (a menos que sea el propietario del servidor).
    3. Tenga cuidado con los archivos adjuntos de correo electrónico. Son la forma más popular de propagar virus y malware. Abra archivos adjuntos a cartas de personas que conoce, e incluso en este caso, es mejor ponerse en contacto con el remitente y aclarar si envió algún archivo adjunto. Si la computadora del remitente está infectada, se enviará malware sin su conocimiento.

      Establezca contraseñas seguras. Cada cuenta o programa seguro debe tener una contraseña única y segura. En este caso, un atacante no podrá usar la contraseña de una cuenta para piratear otra. Encuentre información en Internet sobre cómo utilizar un administrador de contraseñas.

    4. No utilice redes inalámbricas gratuitas. Estas redes son inseguras porque no puede saber si alguien está monitoreando su tráfico entrante y saliente. Al monitorear el tráfico, un atacante puede obtener acceso al navegador o procesos más importantes. Para mantener su sistema seguro mientras está conectado a la red inalámbrica gratuita, use un servicio VPN que encripte el tráfico.

      • Leer el

El acceso a la computadora, con el fin de protegerse contra ataques desde el exterior, instala programas de terceros, sin siquiera sospechar que la mayor parte de todos los ataques se deben a la configuración estándar de Windows. El sistema operativo permite conexiones remotas a la computadora de forma predeterminada. En un esfuerzo por facilitar las cosas a los usuarios, los desarrolladores de Windows han incluido capacidades de asistencia y configuración remota en el sistema. Esta ayuda es adecuada solo para grandes corporaciones que tienen un administrador del sistema que puede solucionar problemas de la computadora en segundos mientras se encuentran en una ubicación diferente. Para los usuarios domésticos, el acceso remoto solo puede facilitar que los atacantes pirateen el sistema de otra persona.

¿Cómo llegar al menú de configuración de acceso remoto?

En solo unos minutos, cualquier usuario puede eliminar de forma independiente el acceso remoto a una computadora.

  1. Para los usuarios que trabajan con una cuenta de administrador, deben seguir los siguientes pasos en secuencia: "Inicio", seleccione "Panel de control". En la ventana que aparece, seleccione "Sistema".
  2. Para los usuarios que trabajan con una cuenta diferente o que no tienen información de cuenta, deben abrir la ventana "Sistema" con derechos de administrador. Presione el botón "Inicio", "Todos los programas", "Estándar". Al buscar "Explorer" en la lista, ejecute "con derechos de administrador". Para hacer esto, mientras mantiene presionado el botón Shift en el teclado con un dedo, haga clic con el botón derecho en el ícono "Explorer". Si el usuario trabaja con el mouse con la mano izquierda, significa que debe presionar el botón izquierdo del mouse. En la lista que aparece, seleccione el campo "Ejecutar como administrador". En la ventana que se abre, en el panel izquierdo, busque y haga clic en "+" para abrir "Panel de control", luego "Todos los controles" y seleccione "Sistema".

Deshabilitar el acceso remoto en el menú del sistema

Una vez en la gestión del sistema, antes de acceder a la computadora, es necesario encontrar la sección correspondiente. En el lado izquierdo del panel, haga clic en "Protección del sistema". En la parte superior, seleccione "Acceso remoto". En la sección "Asistencia remota", desmarca la casilla junto a "Permitir la conexión". En el menú "Escritorio remoto", marque la casilla junto a "No permitir conexiones". Haga clic en "Aceptar" y cierre todas las ventanas del sistema. Reinicie su computadora a través del menú Inicio. Después de reiniciar, debe verificar si los cambios se guardan en el sistema. Para hacer esto, debe volver a ingresar las propiedades del sistema y asegurarse de que las conexiones remotas no estén activas. Si nada ha cambiado, debe estudiar detenidamente las instrucciones sobre cómo deshabilitar el acceso remoto, prestando atención a obtener los derechos de administrador del sistema.

Las trampas de las redes privadas virtuales

Todos los usuarios de Windows deben asegurarse de que la computadora no esté incluida en las VPN, excepto en situaciones en las que el proveedor brinda servicios de Internet solo a través de la red virtual, que se informa al conectarse. Debe abrir el "Panel de control" con derechos de administrador y seleccionar "Centro de control de red". Seleccione "Cambiar la configuración del adaptador". Antes de eliminar el acceso remoto y las redes privadas virtuales en Windows 7, debe averiguar qué conexión se utiliza para operar Internet; de lo contrario, puede cortar su acceso. Si hay más de una conexión en la lista, es mejor desconectarse primero, seleccione el menú Desconectar antes de eliminar. Si la desconexión no afectó el funcionamiento de Internet, puede eliminar el icono.

Otra laguna: registro remoto de Windows

Las cuestiones relacionadas con el acceso a una computadora se cierran con un cierre banal, pero pocas personas recuerdan sobre el registro remoto. Pero si lo piensa, habiéndose conectado de forma remota al registro, puede escribir en él cualquier comando que, cuando se reinicie el sistema, no solo volverá a encender el asistente, sino que también causará daños adicionales a la computadora. Con derechos de administrador en el panel de control, seleccione el menú "Herramientas administrativas" - "Administración de equipos". En el panel izquierdo del complemento que se abre, seleccione Servicios y aplicaciones e inicie Servicios. Busque "Registro remoto" en la lista de servicios y haga clic con el botón derecho en las etiquetas. Seleccione propiedades. En el campo "Tipo de inicio", seleccione "Desactivado". Guarde y reinicie su computadora a través del botón "Inicio".

Deshabilite el acceso remoto usando la línea de comando

Los usuarios familiarizados con la poderosa herramienta "Símbolo del sistema de Windows" definitivamente estarán interesados ​​en cómo eliminar el acceso remoto a una computadora sin transiciones innecesarias entre ventanas del sistema operativo. Hay dos formas: puede ingresar comandos usted mismo o usar un archivo ejecutable con la extensión .bat.

Se recomienda escribir pausa en el archivo ejecutable después de cada comando, ya que sin terminar el trabajo con un servicio, el comando se pasa a otro servicio, lo que puede provocar un error en el sistema con una denegación de ejecución. Si, después de deshabilitar los servicios necesarios, no desea reiniciar la computadora, puede detener inmediatamente los servicios desde la línea de comando.

El acceso remoto conectado a su computadora brinda a otras personas la capacidad de controlar su computadora, lo que significa que la seguridad de los datos que contiene están en cuestión. Hoy, analizaremos más de cerca la cuestión de cómo deshabilitar el acceso remoto a una computadora y qué pasos deben tomarse para hacerlo, usando el ejemplo del sistema operativo Windows7.

A menudo, una persona que no está familiarizada con la tecnología entrega su computadora a un especialista para que configure o elimine problemas. A menudo, estos especialistas resultan ser inescrupulosos, además de solucionar problemas y recibir una remuneración por su trabajo, dejan el acceso remoto conectado a la computadora. Esto les permite usar libremente cualquier dato, archivos almacenados en su computadora.

Pasos para deshabilitar el acceso remoto

1. En primer lugar, haga clic en el menú. "Comienzo" y haga clic con el botón derecho en la pestaña "Computadora", luego en el menú desplegable, seleccione el elemento "Propiedades" como se muestra en la siguiente imagen. Esto le permitirá ingresar a la sección "Propiedades del sistema".

Además, puede acceder a esta sección a través de "Mi computadora" haciendo clic en la pestaña "Propiedades del sistema" en el menú horizontal superior (vea la imagen a continuación).

2. Una vez en la sección "Propiedades del sistema", haga clic en el elemento "Configuración del acceso remoto", que se encuentra en la esquina superior izquierda de la pantalla.

3. A continuación, se abrirá una ventana con la capacidad de deshabilitar el acceso remoto. De las opciones propuestas, ponga un círculo en el párrafo "No permitir conexiones a esta computadora" y presione "OK", bloqueando así el acceso a la computadora.

Ahora hablemos de deshabilitar la asistencia remota, con la que puede invitar a alguien a conectarse a su computadora.

Puede leer más sobre Asistencia remota siguiendo el enlace ubicado en la misma ventana.

Para deshabilitar el mando a distancia, simplemente desmarque el elemento correspondiente y presione el botón "OK" como se muestra en la siguiente imagen.

Una computadora no solo es útil, sino también algo muy vulnerable. Los peligros lo aguardan a cada paso. Un virus no es solo una enfermedad humana, sino también una computadora. Nadie puede garantizar la seguridad de tu dispositivo móvil, los virus son una cosa codiciosa, te esperarán en cada esquina: en discos con juegos o programas, en vastos sitios de Internet. . Vivimos en un mundo donde casi todo el mundo está inmerso en el mundo virtual, el mundo de Internet. Los estafadores a menudo roban nuestros datos electrónicos para usarlos más tarde con malos fines. Pero las cosas pueden ir aún más lejos. Sus datos personales pueden ser robados de la propia computadora. Para evitar esto, debe cerrar el acceso a su computadora. ¿Cómo bloquear el acceso a su computadora?

¿Cómo bloquear el acceso a su computadora?

La función de acceso remoto está disponible en todas las versiones de Windows. Le permite conectarse a una PC (si tiene permisos de usuario) como administrador (control total del sistema). Pero es mejor no configurar o desactivar la función de control remoto, ya que estos pueden ser utilizados por piratas informáticos. En todos los Windows es el predeterminado, para proteger nuestro equipo debemos apagarlo.

¿Cómo bloquear el acceso a su computadora desde otras personas en una LAN?

Desactivación de la función "Acceso Remoto". La forma de deshabilitarlo difiere para las diferentes versiones de Windows. Para Windows XP, vaya a la pestaña "Sesiones remotas" (Inicio -> Mi PC -> Propiedades -> Propiedades del sistema -> Sesiones remotas), desmarque "Permitir acceso remoto a esta computadora" y "Permitir enviar invitaciones a asistencia remota". Para cerrar el acceso a su computadora en Windows 7 y Vista, presione la combinación de teclas "Win" + "Pausa / Pausa", en la ventana que se abre, siga el enlace "Configuración de acceso remoto". Desmarque las casillas junto a "Permitir el acceso a esta computadora" y marque la casilla "No permitir la conexión a esta computadora"

Nuevo en el sitio

>

Más popular