Cómo Verificar Puertos Ocupados

Tabla de contenido:

Cómo Verificar Puertos Ocupados
Cómo Verificar Puertos Ocupados

Video: Cómo Verificar Puertos Ocupados

Video: Cómo Verificar Puertos Ocupados
Video: Ver conexiones y puertos abiertos desde consola CMD - Windows 10 2024, Mayo
Anonim

Hay varias formas de verificar los puertos ocupados en su computadora. En particular, si durante el escaneo se encuentra que algunos puertos están ocupados por procesos que no pertenecen al sistema o de la red, entonces podemos suponer que ya hay software malicioso en el sistema.

Puertos
Puertos

Instrucciones

Paso 1

En primer lugar, para evitar tal situación, es necesario que el software de seguridad esté instalado en la computadora. Y, por supuesto, es deseable que sea eficaz. El hecho es que algunos antivirus / cortafuegos gratuitos simplemente no hacen frente a su tarea a largo plazo, por lo que existe la posibilidad de que un virus entre en el sistema. Para una protección de alta calidad, Kaspersky Internet Security es adecuado. Sin embargo, es posible que antes de que se instalara dicho software, el malware ya se hubiera infiltrado en el puerto abierto.

Paso 2

Para una prueba rápida, una prueba de puerto en línea es adecuada. Necesitas seguir el enlace https://2ip.ru/port-scaner/ y espere los resultados. Si el análisis detecta un puerto (marcado por separado en rojo), entonces realmente tiene un puerto abierto, una amenaza potencial para la seguridad del sistema operativo. Ese puerto debe cerrarse con urgencia. También habla de tu protección ineficaz

Paso 3

Para deshacerse del problema con urgencia, debe instalar la utilidad Windows Worms Doors Cleaner (por el enlace https://2ip.ru/download/wwdc.exe). La aplicación no requiere instalación y es fácil de usar. Después de cerrar el puerto malicioso (identificado durante la prueba), debe reiniciar la computadora

Paso 4

Después de una solución temporal y rápida, debe instalar un software de alta calidad para mantener la seguridad adicional del sistema operativo, es decir, Evite repetir la situación. Además, para deshacerse de las consecuencias de las acciones maliciosas, debe verificar el sistema utilizando algunas utilidades (por ejemplo, AVZ, IObit Security 360). También debe desactivar el "usuario anónimo" a través de AVZ en la configuración (si está habilitado).

Recomendado: