Cómo verificar si alguien más está usando su computadora

Con el software y los conocimientos técnicos adecuados, se puede realizar un seguimiento y anotar prácticamente todo lo que hace mientras usa su computadora. La última vez que inició sesión, se conectó, lanzó un programa o actualizó su sistema son solo algunas de estas cosas. Luego están las cosas que preferiría que nadie más supiera, que también se pueden rastrear.

Cómo verificar si alguien más está usando su computadora

Para mantener su privacidad y evitar que los ojos distraídos se adentren en sus asuntos personales, probablemente tome algunas precauciones. Siempre cierre la sesión o bloquee su PC cuando salga de la habitación, deje la computadora en compañía de un amigo o familiar de confianza, o incluso llévela con usted (si es una computadora portátil) para evitar espionaje.

Pero, ¿qué pasa si olvidas bloquear tu computadora o ese amigo de confianza no es tan confiable como crees? No puede llevar su computadora portátil a todas partes, todo el tiempo. Incluso puede tener la sensación de que alguien ha estado en su computadora recientemente, pero no está muy seguro de cómo saberlo. Es posible que la computadora portátil se haya movido ligeramente, el teclado tiene una mancha de una fuente desconocida y la tapa se ha dejado levantada cuando sabe que siempre la cierra. Algo está claramente mal.

¿Alguien ha usado tu PC en secreto? ¿Encontraron algo que preferirías que se mantuviera en secreto? Puede que sea hora de hacer un poco de trabajo de detective. Solo necesitas saber por dónde empezar. Si sospecha que alguien más ha estado usando su computadora cuando no está, puede usar varias técnicas para averiguarlo con certeza.

Un poco de trabajo de detective "Intruso informático"

Es importante saber con certeza si su computadora ha sido comprometida por una fuente externa, ya que pone en riesgo su información personal. Saber dónde debe comenzar a buscar puede ayudar a reducir la cantidad de tiempo que lleva reducir la posibilidad de una intrusión y encontrar al responsable. Aquí hay algunas tareas diferentes que puede realizar para saber si alguien ha iniciado sesión en su computadora con su consentimiento.

Actividades recientes

Las verificaciones de estado de archivos y carpetas específicos son una excelente manera de determinar si usuarios no autorizados han estado accediendo a su computadora. Puede verificar sus archivos abiertos recientemente para ver si hay uno (o muchos) que se hayan revisado. Windows lo introdujo con Windows 10 como una forma fácil de restaurar un punto anterior en su trabajo. Todos los programas de Microsoft detallarán cuándo se abrió y editó un archivo por última vez, por lo que no será demasiado difícil determinar si se ha producido tal intrusión.

Acceder Explorador de archivos , normalmente puede encontrarlo en la barra de tareas como Carpeta icono. También puede levantarlo presionando Win + E . Luego, debe comenzar por dirigirse a los documentos, así como a cualquier otro lugar donde pueda almacenar sus archivos personales y verificar las fechas que pueden no coincidir con la última vez que abrió el archivo. Abra el archivo para determinar si se ha producido alguna edición injustificada.

Otro lugar en el que sumergirse serían las aplicaciones individuales. La mayoría de las aplicaciones vienen con una función que le permite verificar las ediciones y adiciones recientes a sus archivos, así como cuándo se accedió por última vez. Esto podría darte una gran pista sobre si alguien ha estado husmeando en tus archivos.

Archivos modificados recientemente

Para no desacreditar lo que se ha dicho anteriormente, comprenda que cualquiera puede borrar toda la actividad reciente realizada en su PC si sabe cómo hacerlo. Es tan simple como hacer clic izquierdo en Acceso rapido , entonces Opciones , y finalmente, Limpiar el historial del Explorador de archivos . Por supuesto, puedes convertir este acto de espionaje en positivo. Si se ha eliminado una actividad reciente, sabrá con certeza que alguien definitivamente ha estado hurgando en los archivos de su computadora. Incluso puede descubrir en qué archivos habían estado husmeando.

Todo lo que debe hacer es volver a Explorador de archivos y en el campo de búsqueda ubicado en la parte superior derecha de la ventana, escriba fecha modificada: . Puede refinar aún más la búsqueda agregando un rango de fechas. Es posible retroceder un año completo si cree que esto ha sido algo continuo.

Pegar Ingresar , y verá una lista completa de los archivos editados a los que se ha accedido. Digo editado ya que esos son los únicos archivos que realmente aparecerán. Si el fisgón estaba editando alguno de los archivos, es posible que su PC lo guarde automáticamente, dejando alguna evidencia. Haga un poco de trabajo de detective adicional reduciendo los tiempos enumerados a cuando estaba lejos de la computadora. Esto le dará una idea más clara de quién pudo haber accedido.

Inconsistencia del historial del navegador

El historial del navegador se elimina fácilmente. Probablemente sepa esto bien si ha estado borrando el caché y las cookies en un horario para no atascar su navegador. Sin embargo, es posible que el culpable haya tenido que irse a toda prisa antes de poder cubrir adecuadamente sus huellas.

Google Chrome, Firefox y Edge tienen una forma de permitirle ver su historial de búsqueda. Por lo general, puede encontrarlo en la Configuración, cualquiera que sea el ícono, hacia la parte superior derecha de la pantalla. Haga clic en él y busque Historial, luego retroceda para ver si puede notar alguna inconsistencia. Busque sitios web desconocidos, ya que pueden ser una señal clásica de que alguien más ha estado accediendo a su computadora.

Aunque los navegadores pueden tener diferentes formas de buscar en su historial, aún recibe la imagen completa. Incluso es beneficioso comprobar todos los navegadores que pueda haber instalado en su máquina para ver si hay algún error. Personalmente, tengo los tres mencionados en la parte superior del navegador Brave. Cualquiera de estos podría haberse utilizado sin su permiso para husmear en Internet por cualquier motivo.

Eventos de inicio de sesión de Windows 10

Así que ha pasado por todos los métodos más simples para intentar determinar si su computadora ha sido infiltrada. Sin embargo, todavía no tiene pruebas concretas que respalden sus afirmaciones. Aquí es donde los eventos de inicio de sesión de Windows 10 pueden resultar útiles.

Windows 10 Home anotará automáticamente un inicio de sesión cada vez que ocurra uno. Esto significa que cada vez que inicie sesión, la hora y la fecha se registran y se anotan para que las vea. La verdadera pregunta es cómo acceder a los registros y, ¿entendería siquiera qué es lo que está leyendo cuando lo hace?

Escriba Visor de eventos en la barra de búsqueda ubicada en su barra de tareas y haga clic en la aplicación cuando se complete. Siga esto dirigiéndose a Registro de Windows y luego a Seguridad . Se le debe dar una larga lista de diferentes actividades acompañadas de códigos de identificación de Windows. Es probable que parezca un desastre confuso e incoherente para alguien que no domine las TI.

Afortunadamente, tengo 13 años de conocimiento de TI y puedo decirle que el único código importante que necesitará en este caso es 4624 , que es el ID de Windows para un inicio de sesión registrado. Si ve el código 4634 , este es un código de inicio de sesión administrativo, lo que significa que se ha desconectado una cuenta de su PC. No es tan importante en este contexto, pero sigue siendo un dato divertido para educarlo.

En lugar de desplazarse por la larga lista de actividades buscando cada una que pueda tener un 4624 Windows ID, puede utilizar el Encontrar… característica. Esta característica en particular se puede encontrar a la derecha en el área "Acciones" y utiliza un Prismáticos icono. Escriba el código en el área de entrada "Buscar qué:" y haga clic en Buscar siguiente .

Para una búsqueda más profunda, si conoce el tiempo general que pasa fuera de la computadora, puede usar filtros. En la sección "Acciones", haga clic en Filtrar registro actual y luego haga clic en el menú desplegable "Registrado". Elija el período de tiempo que desea verificar y luego haga clic en OK . Luego puede hacer clic en cualquiera de los registros individuales para recopilar más detalles sobre cuándo tuvo lugar y qué cuenta se utilizó para iniciar sesión.

Habilitación de la auditoría de inicio de sesión para Windows 10 Pro

Windows 10 Pro no audita automáticamente los eventos de inicio de sesión de la misma manera que lo hace la versión Home. Requerirá un poco de trabajo adicional para habilitar esta función.

Puedes empezar por:

  1. Mecanografía gpedit en la barra de búsqueda de la barra de tareas. Este es el Editor de políticas de grupo , una función a la que no se puede acceder mientras se usa la versión de Windows 10 Home.
  2. A continuación, vaya a Configuracion de Computadora .
  3. Entonces, Configuración de Windows en Configuraciones de seguridad .
  4. Seguido por Políticas locales en Política de auditoría .
  5. Termina en Auditorías de inicio de sesión .
  6. Seleccione Éxito y fracaso . Esto permitirá que Windows registre intentos de inicio de sesión exitosos y fallidos.
  7. Una vez que se ha habilitado, puede ver las auditorías de la misma manera que lo hace para la versión Home a través de Visor de eventos .

Prevención de intrusos informáticos

Ahora que conoce algunas formas de detectar si su computadora está siendo utilizada sin su permiso, puede ser el momento de reforzar sus protocolos de seguridad. En primer lugar, no se debe permitir que nadie acceda a su propiedad personal sin su permiso. Esto incluye a familiares y amigos cercanos. Si crees que alguno de ellos lo ha estado haciendo, lo primero que debes hacer es preguntar directamente. Haga caso omiso de la actitud u "ojo maloliente" que pueda recibir. Es de su propiedad y deben respetar ese hecho.

Una de las defensas más importantes contra los intrusos que todo el mundo aprende es crear una contraseña de cuenta segura. Bajo ninguna circunstancia debe proporcionar esta información a nadie más. Abstenerse de convertir la contraseña en simple o predecible y NO escríbelo. Corre el riesgo de divulgar la información a otras partes cuando la deja expuesta para que todos la vean.

Bloquear su computadora cada vez que se aleja también es una excelente manera de evitar un fisgón. Junto con una contraseña segura que no le ha dado a nadie, presionando Win + L siempre que esté lejos de su computadora es una defensa sólida.

Hackers y acceso remoto

No es solo la intrusión física por lo que tendrá que preocuparse, sino también la cibernética. Si está conectado a Internet de alguna manera, eso lo expone a una gran cantidad de riesgos en el entorno hiperconectado de hoy. Todo tipo de tareas diarias se llevan a cabo en línea y con tal nivel de accesibilidad, esas tareas podrían abrir puertas traseras a intenciones maliciosas.

El malware puede llegar a las partes más profundas de su computadora desde algunos de los puntos de entrada más inocentes. Un simple correo electrónico que contenga un enlace fraudulento o un caballo de Troya puede provocar una grave violación de seguridad justo delante de sus narices. Los ciberdelincuentes pueden obtener acceso remoto a información confidencial almacenada en su hardware y usted será el que los deje entrar. Cosas bastante aterradoras.

Afortunadamente, hay muchas herramientas de detección de acceso remoto disponibles para ayudarlo a detectar y prevenir el acceso a su sistema, defendiendo a los intrusos no deseados antes de que puedan instalarse. También pueden ayudar a garantizar que se haya implementado un sistema de seguridad más férreo para detener cualquier también en futuras incursiones, eliminando las amenazas antes de que puedan manifestarse.

Los fundamentos de la detección de acceso remoto

Evite convertirse en víctima de un delito cibernético cometido a través de la manipulación por parte de terceros del hardware de su computadora. Comprender algunos de los conceptos básicos de la detección de acceso remoto lo ayudará a largo plazo. Abordar este problema debe ser una prioridad y debe hacerse lo más rápido posible.

Podrá saber cuándo alguien accede a su computadora, ya que las aplicaciones se iniciarán de manera espontánea e independiente de sus propias acciones. Un ejemplo de esto sería un uso excesivo de recursos, ralentizando la velocidad a la que puede operar su PC, limitando las tareas que puede realizar. Otra sería una captura aún más fácil, notando que los programas y aplicaciones se ejecutan sin que usted active el inicio.

Suelen ser indicadores reveladores de una intrusión. Lo primero que debe hacer cuando detecta una intrusión es desconectarse inmediatamente de cualquier conexión en línea. Esto significa tanto conexiones Ethernet basadas en LAN como WiFi. Esto no solucionará la infracción, pero terminará el acceso remoto que se está llevando a cabo actualmente.

Esto, por supuesto, solo es viable cuando estás frente a la computadora, presenciando el acto tú mismo. La piratería que tiene lugar mientras está lejos de su dispositivo es un poco más complicada de detectar. Es probable que deba realizar todos los pasos anteriores que se indican en este artículo. Sin embargo, también puede optar por utilizar el Administrador de tareas.

Uso del Administrador de tareas para detectar el acceso

El Administrador de tareas de Windows se puede utilizar para evaluar si se han abierto programas en su sistema sin que usted lo sepa. Esto es cierto incluso si el delincuente no está actualmente en el sistema en el momento en que lo verifica.

Para abrir el Administrador de tareas, puede elegir una de estas tres opciones:

  • imprenta Ctrl + Alt + Supr simultáneamente para abrir una pantalla azul con un puñado de opciones. Elija Administrador de tareas de la lista.
  • Puede hacer clic con el botón derecho en la barra de tareas y seleccionar Administrador de tareas en el menú proporcionado.
  • Escribe Administrador de tareas en el campo de búsqueda ubicado en la barra de tareas y seleccione la aplicación una vez que se complete en la lista.

Una vez que se haya abierto el Administrador de tareas, busque en sus programas alguno que pueda estar actualmente en uso y que sepa que no debería estarlo. Encontrar alguno puede ser un indicador de que alguien está accediendo a su dispositivo de forma remota. Más aún si se encuentra con un programa de acceso remoto en ejecución.

Configuración del cortafuegos

Los piratas informáticos pueden permitir que un programa tenga acceso a través de su firewall. Esta es una forma segura de determinar si su dispositivo está siendo pirateado o no. Cualquier programa al que se le haya otorgado acceso sin su consentimiento siempre debe hacer sonar una alarma en su mente. Deberá revocar inmediatamente estos cambios para cortar la conexión a la que ahora tiene acceso su pirata informático.

Dirígete al Firewall de Windows desde el Panel de control para ver la configuración actual. Una vez que note cualquier inconsistencia o anormalidad, elimine inmediatamente cualquier cambio que se haya realizado, reinicie su computadora y luego ejecute un análisis antivirus o antimalware.

¿Ha hecho todo lo indicado en este artículo y, sin embargo, todavía siente que se está accediendo a su computadora sin su permiso? Es posible que desee llevar su dispositivo a un profesional de TI que pueda ayudar a determinar las intrusiones utilizando un software de monitoreo de acceso remoto. También puede ser una buena idea asegurarse de que sus Actualizaciones de Windows estén actualizadas y que su software antivirus sea el mejor para sus necesidades.