HowToDoItWiki.com

Con el despiadado avance de la tecnología en todas las áreas de nuestras vidas, no debería ser una sorpresa saber que también estamos viviendo en la era del monitoreo. Desde los gobiernos federales hasta las corporaciones, nuestra información es cortada, cortada en cubos, y también diseccionada sin fin, todo por funciones «comprensibles», ya sea por ingresos más gordos o por el bien de la «seguridad». Hoy le contaremos con más detalle sobre 6 maneras de averiguar cómo saber si su ordenador está siendo monitorizado.

Sin embargo, el espionaje también ha llegado a grados aún más ordinarios impulsados por una mini-industria de software de espionaje en el hogar dirigida a cónyuges febriles, padres preocupados y jefes paranoicos. Espiar a los demás se ha convertido en algo habitual. Pero, naturalmente, ser espiado no es positivo. Si usted cree que ha llegado a ser una víctima de la extralimitación de otra persona después de eso, aquí es una visión general de reconocer los programas de software de seguimiento en su sistema informático- y también la eliminación de la misma.

¿Está ayudando encubiertamente a una empresa de conocimiento internacional? ¿Ha desarrollado una fórmula de evidencia tonta que ha descifrado los altibajos del mercado de valores? ¿Estás en el punto de mira de un investigador privado porque has estado desviando en privado las cuentas bancarias de los clientes? Naturalmente, no lo está. Sin embargo, si lo estuvieras, habría todas las posibilidades de que tu ordenador fuera rastreado por una aplicación de software de espionaje.

Ordenador

El software de espionaje suele ser algo relacionado con el ciberespionaje y también, de hecho, un dispositivo utilizado por los estados-nación para tomar los secretos de otros. Pero también ha habido un desarrollo explosivo en el software de espionaje automatizado produciendo una mini-industria de las clases alimentadas por los cónyuges envidiosos, padres preocupados y también los gerentes que están superando la marca.

Hoy en día espiar a los demás se ha convertido en frecuente. Si trabajas en un entorno corporativo, por ejemplo, debes pensar que todo lo que haces en tu sistema informático puede ser visto, ya que es un hecho que tu ordenador, así como los correos electrónicos, están siendo rastreados.

¿Cómo evitar ser vigilado?

PASO # 1: Usar una VPN

Para proteger tu actividad en línea de aterrizar en las manos equivocadas, debes utilizar una VPN. Una VPN ciertamente encriptará su tráfico web para que su ISP no tenga la capacidad de revisarlo. Asimismo, enviará el tráfico del sitio web a través de sus propios servidores web para que el sitio que ve no tenga la capacidad de ver su dirección IP genuina. De esta manera, usted será seguro, así como confidencial en el Internet.

Paso # 2: Uso anti-malware

Mientras que una VPN le protege de espionaje en línea, ciertamente no será capaz de protegerlo de un keylogger. Para estar seguro de los keyloggers, usted requiere hacer uso de anti-malware- así como un gran anti-malware en eso.

Keyloggers son molestos pequeños programas que se esconden de sus ojos. No los encontrará en la lista de programas o aplicaciones. Tampoco los localizará en los procedimientos que se ejecutan activamente. Son realmente astutos y por lo tanto muy difíciles de descubrir. Sólo un buen anti-malware sin duda será capaz de detectar, así como eliminar them.

STEP # 3: Cinta de su webcam

Puede que no han permitido ningún tipo de aplicación de software para acceder a su webcam sin embargo rogue software puede localizar su método a través de él. Si no quieres que los espías te revisen a través de tu cámara mientras trabajas, graba tu webcam. Y asegúrate de grabar también tu micrófono. Incluso Mark Zuckerberg cintas de su cámara web, así como mic.

Paso # 4: Compruebe los puertos abiertos

Cuando se conecta a la red, lo hace a través de los puertos de red de su sistema informático. Algunos puertos comunes son los puertos 21, 80 y 443. Pero puede haber varios otros puertos abiertos también. Cuando hay una gran cantidad de puertos abiertos, una persona puede beneficiarse del escenario y comenzar a comunicarse con su sistema informático sin su comprensión.

Utilice un probador de reenvío de puertos para examinar los puertos abiertos en su ordenador: probador aquí

PASO # 5: Examinar las aplicaciones

Aunque un keylogger o malware no amanecerá en su lista de programas de configuración, podría ser programado para incluir algunas aplicaciones a su sistema. Sólo tienes que ir a través de su lista de programas, así como ver si hay un programa que realmente no se estableció. Si es de alguna manera descansando en su herramienta, implica que es malware.

Paso # 6: Tomar copia de seguridad

Simplemente en el caso, alguien es el seguimiento de usted, su siguiente paso podría ser el montaje de ransomware en su sistema para que puedan extorsionar dinero de usted. Para protegerse por su cuenta de tales casos, usted debe tomar una copia de seguridad de sus archivos. Incluso si el hacker le pide dinero a cambio de sus documentos, usted tendrá un duplicado de copia de seguridad de ellos de todos modos, y también no tendrá que pagar nada.

En la escuela

¿Los ordenadores de la oficina y la escuela tienen dispositivos de seguimiento?

Simplemente podrían. Si bien es cierto que vigilan sus tareas en la red, algunos ordenadores también pueden incluir dispositivos de seguimiento. Mientras que el grupo de la red puede monitorear sus actividades en línea, los dispositivos de monitoreo pueden mantener un ojo en las actividades no en línea también.

Así como no está prohibido tampoco. Las escuelas, las universidades y también las oficinas rastrean las tareas de sus clientes y todo el mundo lo sabe. Los empleadores requieren para asegurarse de que usted no está beneficiando a otras empresas en su tiempo. Así como las universidades necesitan cuidar que sus aprendices no se entreguen a ningún tipo de métodos incorrectos.

¿Es esto una intrusión de la privacidad? Absolutamente sí. Sin embargo, si usted está haciendo uso de la computadora de otra persona y también la web, usted requiere obedecer sus políticas. Puedes hacer lo que quieras en tu propia casa. Pero desafortunadamente, incluso allí, tu ISP te rastrea.

En casa

¿Se rastrea mi IP en casa?

La mayoría ciertamente. Tu gobierno está guardando archivos sobre ti. Y tu ISP está monitorizando tus datos para sus propios fines. Sin embargo, ¿existe un ciberpunk que intente monitorizar tu información? No hay manera de informarlo. Sin embargo, hay redes de seguridad.

Al utilizar una VPN, puede ocultar sus tareas en línea de su ISP, el gobierno federal, y también cualquier posible cyberpunks. Y también si usted está en su oficina o universidad, el uso de una VPN ocultará sus actividades de los equipos de administración de red allí.

En el trabajo

Cómo saber si alguien está monitoreando su computadora en el trabajo

Muchas empresas configuran un programa «tipo espía» en su computadora para que puedan monitorear a los miembros del personal- asegurándose de que están utilizando las fuentes de la empresa para los propósitos del trabajo, así como evitar que hagan cosas horribles.

Este método puede mantener la productividad, sin embargo, algunas personas podrían estar incómodas con esta regla- de alguna manera está molestando su libertad de privacidad personal.

Pero primero, ¿cómo informar si su empleador lo monitorea en la oficina? Para responder a esa pregunta, a continuación son algunos consejos para comenzar su examen.

Paso # 1: Compruebe el Administrador de Tareas para si hay un programa de monitoreo que se ejecuta

La mayoría de las empresas que utilizan la aplicación de software de seguimiento de terceros que permite al ejecutivo para ver lo que haces con el sistema informático de la empresa. Suponiendo que su sistema informático de trabajo utilizando Windows, usted podría capaz de comprobar desde el Administrador de Tareas si el sistema informático ha sido mantener un ojo en.

Derecho-clic en el Administrador de Tareas y seleccione Administrador de Tareas. En la pestaña Refinar, descubra un programa que potencialmente monitorear el sistema informático. Es posible que desee comprobar un programa de software de seguimiento líder para ayudarle a determinar el nombre. Si usted localizó un nombre específico mismo, sugiere que está siendo monitoreado.

Así que, ¿puedo matar el programa?

Técnicamente, sí se puede, sin embargo, directamente, yo altamente no sugieren que action.

El administrador más probable recibe una advertencia del sistema y también se refiere a su habitación para permitir que de nuevo. Ellos podrían preguntarle por qué, así como lo más probable es obtener una carta correctiva, o incluso peor.

¿Cómo alrededor de desinstalar el programa?

Parece difícil teniendo en cuenta que fue establecido por el administrador, así como el sistema informático que utilizó es un cliente. Desinstalar el programa de monitoreo puede requerir la autorización de la corriente ascendente que aparentemente no es práctico.

Desconectar el cable Ethernet?

Entre el administrador y también el sistema informático del cliente por lo general vinculados por el cable Ethernet que también a cargo de las conexiones de red. Cuando se retira el cable, el sistema reconocerá rápidamente qué dispositivo ha sido desconectado.

PASO #2: Pregunte «indirectamente» al administrador (grupo de TI)

Cómo saber si una persona está comprobando su sistema informático en la oficina
No todas las aplicaciones de software de comprobación dejan una existencia en el Administrador de tareas. Varios de ellos son avanzados, se ejecutan en un stealth-mode y no aparecen en los programas de configuración.

De acuerdo con mi experiencia, usted puede pedir al administrador, equipo de TI, o cualquier entidad que responde a vigilar a los trabajadores. Suelen no responder a esas inquietudes. En su lugar, haga una pregunta inteligente para «incitarles» a exponer si rastrean los sistemas informáticos de los clientes.

Use su imaginación para construir una excelente pregunta basada en su situación. Cuanto más creativa sea la pregunta, más exacta será la solución.

PASO #3: Revise el acuerdo de contratación

Algunas empresas le informarán si han vigilado a los trabajadores. En realidad se ha creado en el trabajo con un acuerdo o las directrices de la empresa. Si todavía tiene el archivo, trate de leerlo una vez más meticulosamente, puede localizar detalles encubiertos que se perdió. Sin embargo, algunas empresas igualmente no decir claramente a los empleados con respecto a esta política.

Si su empleador es una buena persona, así como aprecia el problema de la privacidad, tal vez él / ella con mucho gusto responder a su preocupación, siempre y cuando usted no tiene objetivos adversos.

Asustado e intrusivo

Por supuesto, se siente miedo e intrusivo, pero desde el punto de vista del departamento de TI, se justifica por factores de protección. Al vigilar el correo electrónico, por ejemplo, se pueden obstruir los archivos adjuntos que puedan tener una infección o un programa espía. Sin embargo, sólo porque la tecnología está disponible hoy en día, sin duda se hará uso de ella para funciones cuestionables. Algunas divisiones de las autoridades también están requiriendo programas de software de espionaje a distancia, aunque sólo lo frecuente que es, y no reconocemos.

Sin embargo, la reciente exposición directa de los registros de Hacking Team utilizó una visión sorprendente a la derecha en sólo cómo prevalente ciberespionaje se ha convertido. Hacking Team es un proveedor de software de espionaje italiano. Tiene una credibilidad por pisotear los derechos civiles y también por ofrecer a las organizaciones, así como a los gobiernos federales, que han sido incluidos en la lista negra de los equipos de derechos humanos. En la última revelación, Insitu, una filial de Boeing, descubrió la oportunidad de inyectar el malware de Hacking Group justo en los sistemas informáticos de los drones de seguridad a través de Wi-Fi.

Esto demuestra lo extendido que se ha vuelto el ciberespionaje, y ni siquiera señalemos a la Agencia de Protección Nacional (NSA), que está marcando la pauta. Sin embargo, a un nivel más general, pero no menos destructivo, la aplicación de software de espionaje se está utilizando progresivamente para fines domésticos. El más habitual es la preocupación e incertidumbre de una pareja deshonesta. Si cree que alguien le está espiando, hay algunos pasos sencillos que puede requerir para averiguarlo.

Una de las técnicas más comunes es hacer uso de un programa de software de terceros. Por lo general, se conoce como aplicación de software de control remoto o software de red digital (VNC), y permite a una persona para ver lo que está haciendo en su sistema informático. Sin embargo, se requiere para ser instalado en su ordenador en el primer lugar, lo que significa una persona tratar de hacer furtivamente el acto en su sistema informático cuando no estás about.

Buscar programas espía

Eso afirmó que podría ser simple de identificar si usted entiende lo que está buscando. Estos programas de terceros prevalecen, y también varios de uno de los más comunes y prominentes son VNC, RealVNC, TightVNC, UltraVNC, LogMeIn, y también GoToMyPC. Estos programas permiten a una persona ver el escritorio, ejecutar aplicaciones, cambiar la configuración e incluso acceder a los datos como si estuviera delante del ordenador. Por lo general, no se facturan como un programa de software espía, preferiblemente como dispositivos para los administradores de TI para gestionar una flota de sistemas informáticos.

Si usted tiene sospechas de que su sistema informático está siendo monitoreado, usted requiere para examinar la selección de alimentos de inicio, ver qué programas se están ejecutando. Sólo tienes que ir a ‘Todos los programas’ y buscar para ver si algo como el software señalado sobre se monta. Si es así, entonces una persona se está conectando a su ordenador sin que usted lo sepa. Si ninguno de los programas anteriores se están ejecutando, sin embargo, hay un par de que usted no reconoce, hacer una búsqueda en la web sobre el nombre del programa para descubrir si se trata de la aplicación de software de espionaje o de otra manera.

Computer

Podría parecer un poco descuidado, para montar este tipo de software en el ordenador de alguien furtivamente. Sin embargo, muchas personas que instalan aplicaciones de software espía comúnmente piensan que el ‘objetivo’ es ignorante acerca de los programas de software en sus computadoras y no reconocería lo que era incluso si se encontraron con él.

Típicamente, si uno de los programas enumerados anteriormente se monta, sin duda, además, habrá un icono para él en la barra de trabajo. Así que usted puede inspeccionar adicionalmente sus imágenes, así como ver lo que se está ejecutando. Eso se afirma que es simple para mantener un ojo en el software para ocultar el símbolo de la barra de tareas, por lo que si usted no ve nada raro allí, no implica que usted no tiene el seguimiento de la aplicación de software montado.

Compruebe los puertos

Estas actividades son razonablemente simples de llevar a cabo, incluso para las personas sin conocimientos técnicos. Si en realidad ha examinado los programas instalados y todavía está razonablemente sospechoso de que alguien lo está comprobando (así como no es la TELEVISIÓN diciéndoselo), entonces como la siguiente acción, puede comprobar los puertos del ordenador.

Si no es prácticamente eficiente, no hay razón para retroceder con horror al ejecutar la regla sobre los puertos; es intuitivamente sin complicaciones. Los puertos son un enlace de datos en línea en el que los equipos comparten detalles directamente, por lo que si usted tiene una aplicación de software espía en su sistema, un puerto debe estar abierto para hacer posible la transferencia de información.

Puede examinar todos los puertos abiertos por mosting probable que Inicio, Tablero de control, así como el programa de Firewall de Windows. Después de eso, haga clic en ‘Habilitar un programa o atributo a través del programa Firewall de Windows’ en el lado izquierdo de la caja. Esto sin duda abrirá un adicional, tabla y también verá una lista de verificación de los programas con casillas de verificación al lado de ellos.

Los que se comprueban son ‘abierto’, así como los desatendidos o no listados son ‘cerrado’. Revisa la lista de comprobación y mira también si hay algún programa que no conozcas o que coincida con VNC, control remoto, etc., que sugiera un programa de espionaje. Si encuentra uno, puede detenerlo en su camino desmarcando el paquete, poniendo fin a las transgresiones de espionaje.

Clavar las conexiones TCP

Sin embargo, si obstruir a los espías fuera tan fácil como comprobar los puertos y también qué programas se están ejecutando en su ordenador, los espías ciertamente estarían crujiendo los dientes.

Cómo saber si tu ordenador está siendo vigilado

Tal vez sea más complejo. Examinar los puertos es una actividad esencial, y también puede ayudar a determinar y también detener el snoop ware. Sin embargo, a veces la aplicación de software de espionaje puede tener un enlace de salida a un servidor, lo que sugiere que la interacción es unidireccional, y también los datos de su equipo se envía a otra parte.

En los sistemas operativos de Windows, todos los enlaces de salida están habilitados, lo que indica absolutamente nada está bloqueado. Por lo tanto, si todo lo que hace el programa de software de espionaje es registrar información y también enviarla a un servidor web, entonces sólo utiliza una conexión saliente que no aparecerá en la lista de puertos comentada anteriormente.

Sin embargo, puede determinar las conexiones salientes utilizando algo llamado Procedimiento de Control de Transmisión (TCP).

TCP le muestra todos los enlaces de su sistema informático a varios otros ordenadores. Identificar estas conexiones no es tan tecnológico como parece; sólo requiere un par de pasos cuidadosos.

Para hacerlo sencillo, puede descargar e instalar un programa TCPView que revela todos los enlaces TCP sin que tenga que toquetear. Al hacerlo, verás un cuadro que detalla varias columnas. En el lado izquierdo está el nombre del proceso, que sin duda serán los programas que se están ejecutando. Verás cosas como Mozilla Firefox (o el navegador web que elijas), BullGuard, y también varias otras aplicaciones como Microsoft Office y Skype.

Mira lo que se está ejecutando

Al echar un vistazo a la columna ‘Estado’, verás los procedimientos listados bajo ‘Establecido’. En términos sencillos, esto implica que actualmente hay una conexión abierta, por ejemplo, Skype o Google Chrome. Lo que tiene que hacer es filtrar la lista para localizar y reconocer los procesos que no reconoce.

Si está ejecutando BullGuard, por ejemplo, anticipará que lo verá; sin embargo, si hay algo que no entiende requiere averiguar qué es. Esto es fácil con sólo hacer una búsqueda en la web del nombre del proceso. Los resultados de la búsqueda le dirán si el procedimiento es una aplicación de software de espionaje o no.

También puede examinar las columnas de Paquetes Enviados y Bytes Enviados, que también están en la vista TCP. Estos le ayudan a determinar inmediatamente qué proceso está enviando la mayoría de la información de su sistema informático. Si alguien está monitoreando su sistema informático, tienen que ser el envío de la información en algún lugar, y también, usted debe ver a continuación too.

Move a otro país?

Estos son los principales métodos para saber si usted está siendo espiado a través de la aplicación de software de monitoreo que se ha instalado sigilosamente en su sistema informático. Estos pasos deberían, sin duda, ayudarle a descubrir este ciberespionaje de «bajo nivel» y a determinar los compañeros celosos o los empleadores afiebrados.

Pero el ciberespionaje puede ir mucho más allá. Como ejemplo, la NSA ha descubierto cómo ocultar el software de espionaje dentro de los discos duros fabricados por Western Digital, Seagate, y también Toshiba. Esto es profundo, en realidad y en sentido figurado, y proporciona la capacidad de la NSA para casi husmear en la mayoría de los sistemas informáticos en el mundo.

Con este nivel de ciberespionaje, es generalmente más allá de la capacidad de la mayoría de las personas a reconocer. Con un poco de suerte, sus problemas son extra mundanos. Sin embargo, si usted ha llevado a cabo las acciones anteriores, así como usted todavía tiene incertidumbres reales y válidas, entonces tal vez usted debe buscar la ayuda de su tienda de informática especializada regional o transferir a otra nación y nunca utilizar un sistema informático de nuevo …

Deja una respuesta

Tu dirección de correo electrónico no será publicada.