¿Cómo y cuando nos damos cuenta si alguien ha utilizado el ordenador

Hola amig @ s, en el tutorial de hoy vamos a ver cómo podemos saber cuando y si alguien utiliza su ordenador.
Para ello utilizamos una aplicación portable (no requiere instalación) llamada WinLogOnView que nos da la información de inicio de sesión que tuvo registro de nuestro ordenador.
WinLogOnView nos da información sobre:
- ID de inicio de sesión
- El nombre de usuario con el que inició sesión
- El dominio
- Nombre de la computadora
- día, mes, año y hora en que inició sesión (Hora de inicio de sesión)
- día, mes, año y hora en que se realizó la delegación (Hora de cierre de sesión)
- cuánto tiempo ha estado conectado el usuario, prácticamente la hora en que se encendió la computadora
WinLogOnView es una aplicación muy útil para los padres que desean supervisar a los niños con la aplicación pueden hacer idea de un niño de tiempo invertido en el equipo y puede decidir si imponer restricciones a su utilización. También con la ayuda de los padres WinLogOnView puede averiguar si la descendencia observó vez restringir el uso del ordenador, porque ¿por qué no admitirlo, los niños son muy juguetones y, a veces tendemos a mentir.
WinLogOnView es una útil aplicación sólo a los padres, pero todo el mundo tiene dudas y quiere comprobar si alguien está usando su ordenador o portátil en su ausencia.
Entre las características más interesantes de esta aplicación y nos encontramos con:
- la posibilidad de exportar el informe en un archivo HTML
- puede encontrar información sobre los registros realizados en otras computadoras remotas, con la condición de que la función Escritorio remoto esté activa en las computadoras respectivas para las que desea obtener información.
- puede escanear el disco duro de Windows de cualquier computadora o computadora portátil para obtener información sobre los últimos inicios de sesión y su período de uso.
La página del fabricante se puede descargar y rumano para esta aplicación se ha traducido por Nicolae Oprea.
Dicho esto, os invito a Aveda izionati tutorial exactamente cómo y cuándo podemos saber si alguien usa la computadora en nuestra ausencia.
DESCARGAR WinLogOnView


Adrian: Hambriento de información y conocimiento, me gusta todo lo relacionado con el campo técnico y comparto mis conocimientos con mucho gusto. Aquellos que se entregan a los demás se perderán pero útilmente, dejando algo útil a los demás. Disfrutando de este privilegio, nunca diré "No sé", sino "¡Todavía no lo sé"!

Ver Comentarios (36)

  • Gracias por el tutorial ... Tengo mi propia computadora y a veces entran mis hermanos menores, y realmente no reconocen si está funcionando o no, así que se lamieron la boca :))

  • Hola, y lo siento a escribir este comentario en una caja no apropiado!
    Me gustaría comprar una computadora portátil para el hogar / oficina y estaba pensando en "Lenovo 15.6 '' Laptop B590 Essential, procesador Intel® Pentium® B980 2.4GHz, 8GB, 1TB, GeForce 610M 1GB, Negro" pero estoy un poco escéptico, escuché como esa tapa, la parte con la pantalla no es exactamente resistente, un tipo en los comentarios que dice algo así como "Tapa frágil, se dobla muy fácilmente y la pantalla se puede romper". Ahora le pido consejo sobre esto, ¿qué piensa y otras computadoras portátiles son iguales, si aún no vale la pena comprar con este dinero, debería tener problemas con esto?
    Gracias por su ayuda!

  • Vi algunos lenovo. tener un ligero tinte de materiales reciclados, pero seguro que son fuertes aunque parezcan hechos de materiales baratos. Ahora ya sabes lo que es, depende cuánto te importa. Me gustaría llevar a mi lenovo.

  • Prefiero un buen keylogger, además de la información de esta aplicación, el keylogger te muestra casi todo lo que te sucedió mientras estabas lejos de él: los juegos jugados, las páginas de Internet accedidas (muy importante para descubrir el "campo" de interés de el niño), lo que se escribió en el chat o en el navegador, incluso las contraseñas utilizadas. Tiene capturas en formato de texto y jpg, puede configurar para enviar informes a su dirección de correo electrónico, etc.
    Seguir tutorial anterior sobre kgb libre, que es más útil que esta aplicación.

  • Hola. No me muestra nada. Estaba en el Panel de control - Herramientas administrativas - Visor de eventos - Seguridad y solo aparece una cosa:
    __________________________________________________________________________________
    Detalles
    Producto: Sistema Operativo Windows
    ID: 517
    Fuente: Seguridad
    Version: 5.0
    Componente: Seguridad del registro de eventos
    Nombre simbólico: SE_AUDITID_AUDIT_LOG_CLEARED
    Mensaje: El registro de auditoría fue absuelto
    Nombre de usuario principal:% 1
    Dominio principal:% 2
    Inicio de sesión principal ID: 3%
    Nombre de usuario cliente:% 4
    Dominio de cliente: 5%
    Client ID de inicio de sesión:% 6

    Explicación
    Este registro de sucesos indica que el registro de auditoría se ha borrado. Este evento se registra siempre, independientemente de la política de auditoría. Se registra Incluso si la auditoría está desactivada. El registro de auditoría debe ser guardado en un archivo Antes de borrar. La práctica de guardar siempre copias de los registros de auditoría es bueno para la captura de los usuarios fraudulentos. Un usuario con privilegios suficientes fraudulenta puede borrar el registro de auditoría como una manera de borrar la evidencia de la manipulación de los sistemas informáticos y archivos. La falta de un registro de auditoría de la copia de seguridad no autorizado año Ayudaremos al usuario dejar rastro. Una vez eliminado, perdido MENOS registro de auditoría año es se hizo una copia y se guarda Antes de borrar.
    __________________________________________________________________________________
    ¿Qué hacer producen eventos?

  • En Windows Event Viewer, los detalles se pueden encontrar en Registros de Windows - Seguridad - Categoría de tarea - Inicio de sesión

    • puedes ver quién está usando tu internet si vas a la configuración del rotador en la dirección predeterminada 192.168.1.1 y allí buscas información sobre wifi y quién debe estar conectado a ella y puedes bloquear su ip o incluso tu mac

      • ver Mac intruso (por lo que sólo se puede filtrar para bloquear desde el router) le tiene que ver exactamente cuando está conectado. ip router asignará cuando haya conectado (si no se establece para asignar una dirección IP específica para un Mac). poner una mejor seguridad. son tutoriales seguridad del router.

Publicación relacionada

Este sitio web utiliza cookies.