Dla nas komputery są ważną częścią codziennego życia, dlatego nie skąpimy stosować metody, które zapewniają bezpieczeństwo naszemu zespołowi, ale zawsze znajdzie się czynnik, który może zawieść i to my sami, a przyczyną jest nieostrożność. Jak tylko to się stanie, każdy może potajemnie wejść do naszego komputera i zrobić nie wiadomo co; gdy podejrzewamy, że ta działalność jest przez nas niedozwolona.
W takim przypadku możemy mieć pod ręką narzędzie, które może nam w tym pomóc i jest to, że możemy wiedzieć, jakie czynności wykonuje komputer podczas naszej nieobecności, a tym samym wiedzieć, czy ktoś wszedł na nasz pulpit czy nie i jaką czynność wykonywał; Na tym właśnie opiera się ten artykuł, o tym, jak przeprowadzić śledztwo, z tym, co mamy pod ręką, zobaczmy, jak to śledztwo osiągnąć.
Jak mogę zobaczyć historię działań na moim komputerze?
Aby przeprowadzić to badanie z tego samego komputera, bez konieczności uciekania się do zewnętrznych programów, co nie jest konieczne, musimy wiedzieć, że system operacyjny Windows 10 ma do tego narzędzie, którego potrzebujemy, aby uzyskać dostęp do przeglądarki zdarzeń, która jest zintegrowana między funkcje systemu, służy to do sprawdzenia, co zostało zmodyfikowane i jakie procesy zostały wykonane na komputerze.
Wśród tych opcji oferowanych przez to przydatne narzędzie nadzoru, jest szczegółowe przejrzenie logów programów a także ostatnie elementy, jakie miały modyfikacje lub jakie procesy zostały w nich wykonane, pod naszą nieobecność możemy to sprawdzić co godzinę w sekwencji czasowej.
Jak zabezpieczyć komputer, aby do niego nie wszedł?
Istnieje wiele sposobów na zabezpieczenie komputera, uniemożliwiając im wejście do niego, aby przechowuj wszystkie nasze pliki i informacje tak, jak sobie tego życzymy. W tym celu istnieją sposoby, które w jakiś sposób stałyby się klasyczne lub powszechne w zastosowaniu, takie jak ochrona konta i generowanie systemów bezpieczeństwa dla urządzenia.
W każdym razie możemy wykorzystać stworzone przez nas techniki i schematy bezpieczeństwa, aby stworzyć zdalny dostęp, który pozwala nam, w przypadku opuszczenia komputera, mieć tylko do niego dostęp i wykonywać rozkazy. jak się zdalnie wylogować, więc w ten sposób masz nad nim kontrolę bez konieczności bycia obecnym.
ochrona konta
Jeśli chodzi o ochronę kont, bardzo korzystna jest świadomość, że mamy kilka opcji, między innymi wykorzystanie ograniczeń kont, ponieważ możliwy jest również dostęp do innych komputerów za pośrednictwem tej samej sieci, która jest używana, Możemy również skorzystać z metody żądania hasła dostępu do plików, a także dokonywania w nich modyfikacji.
Ta ostatnia będzie zawsze bardzo pomocna; bo za cokolwiek intruz musiałby wpisywać hasła, których nie zna. Musimy też sprawdzić, czy historia aktywności jest aktywna.
bezpieczeństwo urządzenia
Jeśli chodzi o bezpieczeństwo samego urządzenia możemy porozmawiać o wykonywaniu polityk administracyjnych. Że generują powiadomienia lub alerty, gdy coś nie idzie tak, jak powinno lub użytkownik jest blokowany przez jednokrotne wprowadzenie błędnych haseł i proszą o weryfikację; W każdym razie możemy zaprogramować blokadę urządzenia, gdy tylko minie określony czas nieaktywności. Musimy również wiedzieć, jak wyłączyć zdalny pulpit w systemie Windows, ponieważ może to być luka.
Jak sprawdzić logi?
Aby uzyskać do tego dostęp, przejdziemy przez okno Uruchom, w tym celu naciskamy klawisze „Windows + R”, w polu przechodzimy do kopiowania „eventvwr” i uruchomiona zostanie przeglądarka zdarzeń. Teraz wchodzimy do sekcji „Dzienniki systemu Windows”, następnie przechodzimy do „Bezpieczeństwa”, a następnie klikamy „Filtruj bieżący dziennik” i znajdujemy rekord „ID 4624”, który odnosi się do logowania, stąd możemy zobaczyć, co się stało w naszym brak.
Zapisy programu
Możemy uzyskać dostęp do rejestru programu przez okno uruchamiania, naciskając Kopiowanie „Windows + R” w polu „regedit”. Następnie otworzy się okno, w którym wybierzemy edytor rejestru, w tym zobaczymy zainstalowane programy i ich funkcje, w tym musimy uważać, ponieważ najmniejsza modyfikacja może wpłynąć na system.
Z ostatnich przedmiotów
Aby zobaczyć, jakie elementy zostały ostatnio wykonane, możemy uzyskać dostęp za pomocą skrótu „Ctrl + Alt + Usuń” Przy tym zostanie wyświetlony ekran np. ekran logowania, następnie przechodzimy do wyboru „Menedżera zadań” a następnie przechodzimy do podglądu programów, które są uruchomione oraz tych, które zostały już otwarte i zamknięte w zakładka „Historia” aplikacji”