Alguien puede monitorear su computadora para robar información personal.
Credito de imagen: decisiveimages / iStock / Getty Images
Determinar si su computadora está siendo monitoreada puede ser un desafío, dependiendo del nivel de sofisticación de la técnica de monitoreo. Las computadoras más antiguas solían funcionar más lentamente cuando se monitoreaban, pero las computadoras modernas tienen suficiente energía para que el software de monitoreo sea indistinguible desde una perspectiva de rendimiento. La verificación del hardware y software de monitoreo es un proceso de eliminación y no infalible.
Paso 1
Verifique el cable de conexión del teclado para un dispositivo físico de registro de teclas. Los registradores de teclas, que registran cada pulsación de tecla tecleada en una computadora, se instalan en el cable de conexión del teclado o en el adaptador inalámbrico. Si el cable o adaptador no se conecta directamente a la computadora, un dispositivo de interrupción puede ser un registrador de teclas; las excepciones incluyen convertidores de USB a PS / 2.
Video del día
Paso 2
Descargue y ejecute la herramienta ICSI Netalyzr del sitio web de la Universidad de Berkeley de California (consulte Recursos). El programa buscará e identificará protocolos de monitoreo en el nivel del firewall: un resultado positivo significa que está siendo monitoreado.
Paso 3
Ejecute un "Análisis profundo" con el programa anti-spyware Spybot Search & Destroy. Spybot es un programa anti-malware enfocado en spyware que no solo busca software de monitoreo como malware, pero también deshabilita los cambios que se realizan en el registro del sistema utilizado para el sistema supervisión.
Etapa 4
Consulte la sección Exclusiones o Lista blanca de su programa antivirus para ver programas y carpetas. Todos y cada uno de los programas de la lista blanca son posibles programas de seguimiento. El software de monitoreo a menudo no funcionará en una computadora a menos que el antivirus lo autorice, por lo que el antivirus debe personalizarse para instalar el software de monitoreo.
Paso 5
Ejecute análisis antivirus y antimalware de todo el sistema para buscar software de supervisión. Las acciones del programa de monitoreo a menudo se marcan como comportamiento malicioso. Si no tiene un programa antivirus, tanto AVG como Ad Aware son programas gratuitos altamente calificados. Malwarebytes también es un programa anti-malware gratuito altamente calificado (ver enlaces en Recursos).
Paso 6
Abra el Administrador de tareas presionando "Ctrl-Shift-Esc" y busque en la pestaña Procesos en busca de programas sospechosos. Compare los procesos en su computadora con otra computadora que ejecute el mismo sistema operativo para ayudar a identificar programas cuestionables. Si está usando una computadora corporativa, use una computadora que no sea de la compañía para comparar.
Paso 7
Consulte la lista de programas instalados en la pantalla de inicio para ver programas de escritorio remoto como VNC, LogMeIn y GoToMyPC. Los programas de escritorio remoto que no instaló se pueden usar para secuestrar su computadora.
Propina
La revista Forbes aconseja a los empleados que asuman que se está monitoreando cualquier computadora propiedad de la empresa. Los empleadores están legalmente autorizados a instalar software de monitoreo en sus computadoras.
Limpiar y reinstalar Windows después de una copia de seguridad de los datos suele ser más fácil y rápido que intentar eliminar un software de monitoreo complejo. La nueva instalación de Windows no incluirá las modificaciones del registro de monitoreo.
Advertencia
Es posible que no se realice un seguimiento de su computadora, pero los datos de la red se pueden monitorear en cualquier red. Cualquiera en la red, incluidos los administradores de red, puede ejecutar programas llamados analizadores de red (también conocidos como "rastreadores de paquetes") que interceptan y monitorean el tráfico de la red.