Gracias a la presencia en la bandeja de un icono en forma de dos computadoras, el usuario generalmente puede juzgar la actividad de red de su máquina. En el caso de que incluso una computadora inactiva se comunique activamente con Internet, existe la necesidad de un control de tráfico más completo.
Es necesario
derechos para ejecutar aplicaciones en la computadora local
Instrucciones
Paso 1
Una computadora configurada correctamente nunca se conectará en línea por sí sola. Las únicas excepciones son las actualizaciones programadas del sistema operativo y el programa antivirus. Si la computadora se sube constantemente a la red, se puede asumir que está configurada incorrectamente o es viral.
Paso 2
Para ver la actividad de red de su computadora, ejecute la línea de comando: "Inicio - Todos los programas - Accesorios - Línea de comando". Ingrese el comando netstat –aon y no olvide presionar Enter. Aparecerá una tabla de cinco columnas frente a usted. El primero indicará el protocolo: UDP o TCP. El segundo enumera todas las conexiones activas, mientras que puede ver los puertos abiertos en su máquina. La tercera columna muestra la dirección externa, la cuarta muestra el estado de la conexión. En el quinto, puede ver el PID, el identificador digital del proceso.
Paso 3
Los puertos indicados en la segunda columna indican que fueron abiertos por algunos programas, entre los que bien puede haber troyanos. Para comprender qué programa abre un puerto en particular, ingrese el comando de la lista de tareas en la misma ventana; verá una lista de los procesos en ejecución. En este caso, el identificador del proceso irá inmediatamente después del nombre del archivo ejecutable.
Paso 4
Digamos que ve que tiene el puerto 1025 abierto, su PID es 1480 (puede ser diferente para usted). Busque este identificador en la lista de procesos y vea a qué programa pertenece. Si no sabe qué es este programa, escriba su nombre en un motor de búsqueda.
Paso 5
La columna "Estado" le permite ver el estado de la conexión. Por ejemplo, la línea LISTENING indica que el programa está esperando una conexión. Así es exactamente como se comportan las puertas traseras: troyanos, cuya parte del servidor se encuentra en la computadora de la víctima. Pero otros programas, como los servicios de Windows, también pueden estar en este estado. En el sistema operativo Windows XP, algunos puertos potencialmente peligrosos se pueden cerrar con la utilidad wwdc, que se puede descargar de Internet.
Paso 6
Si necesita un análisis de tráfico completo, utilice el programa BWmeter. Rastreará todas las conexiones a su computadora con la indicación de direcciones IP, los datos se pueden escribir en el registro. El programa es útil tanto para calcular spyware como para detectar y luego deshabilitar todo tipo de servicios que ingresan a la red sin el permiso del propietario del equipo.