Cómo saber si alguien está husmeando en tu PC o Mac

Piense en toda la información personal almacenada en su computadora: es esencialmente una extensión de toda su identidad en forma digital. Es posible que tenga todas sus fotos, videos, currículums, contactos, documentos y otra información confidencial guardada en su PC o Mac.

¿Te imaginas a alguien husmeando y echando mano a todo eso?

Peor aún, si deja su computadora desatendida, un intruso puede incluso tomar todas las contraseñas de su cuenta almacenadas en sus navegadores. Eso es un completo desastre esperando que suceda.



Pero, ¿cómo puede saber si alguien estaba accediendo a sus archivos y aplicaciones sin su conocimiento? ¿Alguien está usando su computadora a sus espaldas? Afortunadamente, hay varias formas de averiguarlo.

Sigue leyendo y aprende estos trucos que puedes usar para ver si alguien está husmeando en tu PC o Mac. NOTA: Los pasos exactos pueden variar, según la versión de Windows que tenga. Si no puede encontrar un elemento a continuación, use la herramienta de búsqueda de su computadora para buscar la función por nombre.

Verifique los elementos recientes de su PC

Entonces, alguien ha estado hurgando en su computadora, abriendo sus archivos y aplicaciones de izquierda a derecha, seguramente habrá rastros de eso, ¿verdad? Correcto. Tanto en PC como en Mac, hay formas rápidas y fáciles de ver archivos, carpetas e incluso aplicaciones a las que accedió recientemente.

Con estas herramientas, si observa un elemento que no recuerda haber abierto, es una señal segura de que una parte no autorizada ha estado accediendo a su sistema sin su conocimiento. A continuación, le mostramos cómo ver sus elementos recientes en PC y Mac:

En PC:

Archivos recientes:

  1. Abra una ventana del Explorador de archivos haciendo clic en el acceso directo de la barra de tareas, abriendo la carpeta Documentos o presionando la tecla de Windows + E.
  2. En el lado izquierdo del menú del Explorador de archivos, haga clic en 'Acceso rápido'. Esto mostrará una lista de archivos que se abrieron recientemente. Si ve algo en esta lista que no recuerda haber abierto, es posible que alguien haya estado hurgando en su computadora.

En Mac:

Artículos recientes:

  1. Haga clic en el logotipo de Apple en el lado izquierdo de la barra de menú.
  2. Pase el mouse sobre 'Elementos recientes'
  3. Aquí, verá los 10 elementos más recientes a los que se accede en tres categorías: Aplicaciones, Documentos y Servidores


deshacer correo electrónico enviado gmail

Carpetas recientes:




  1. Abre una ventana del Finder
  2. Mientras la ventana está activa, haga clic en 'Ir' en la barra de menú
  3. Pase el mouse sobre 'Carpetas recientes'. Similar a 'Elementos recientes', verá las 10 carpetas a las que se accedió más recientemente

BONIFICACIÓN: ESTA HERRAMIENTA GRATUITA LE MUESTRA LO QUE ALGUIEN BUSCÓ PARA USAR GOOGLE, YAHOO, FACEBOOK Y MÁS

Verifique el historial de su navegador web

Otra buena área para verificar el acceso no autorizado es la actividad de navegación. Aunque un usuario inteligente siempre puede usar el modo incógnito o privado de un navegador web o eliminar sus historiales de navegación, no está de más revisar la actividad de navegación web para espiar.

Google Chrome

  1. Haz clic en los tres puntos verticales en el lado superior derecho de tu ventana de Chrome.
  2. Desplázate sobre 'Historia'.

Mozilla Firefox:

  1. Haga clic en el icono 'Ver historial, marcadores guardados y más' en la barra de menú (parece una fila de libros).
  2. Haga clic en 'Historia'.

Microsoft Edge:

  1. Haga clic en el ícono 'Hub' (parece una estrella veloz).
  2. Haga clic en 'Historia'.

Safari:

  1. Safari abierto
  2. En la barra de menú de Apple, haga clic en 'Historial >> Mostrar todo el historial'.

¿QUIEREN MÁS? AQUÍ HAY 7 TRUCOS ESENCIALES DE NAVEGADOR QUE CADA USUARIO DE LA COMPUTADORA NECESITA SABER.

Revise los eventos de inicio de sesión de su computadora

Para ver todas las actividades de inicio de sesión en su PC, use Visor de eventos de Windows. Esta herramienta le mostrará todos los servicios de Windows a los que se ha accedido, así como también inicios de sesión, errores y advertencias.

Para acceder al Visor de eventos de Windows, vaya aControl Panel >> Sistema y seguridad >> Herramientas administrativas >> Visor de eventos.

Una forma más fácil de acceder al Visor de eventos es simplemente presionar elWindows + Rllaves. Tipo 'eventvwr'En el cuadro de diálogo' Ejecutar '. Esto abrirá el Visor de eventos.

Ahora en el panel izquierdo, haga clic en un elemento llamado Seguridad.

Esto le mostrará una lista de todos los eventos de inicio de sesión en su PC. Debajo de la columna Id. De evento, busque el número 4624 para inicios de sesión estándar, 4672 para inicios de sesión administrativos y 4634 para desconexiones. Haga clic en la entrada para obtener detalles adicionales y verifique si otro usuario ha iniciado sesión en su sistema mientras está fuera.


estafa por correo electrónico feedburner

En Mac, puede usar el Consola herramienta para verificar si alguien intentó reactivar su computadora mientras está bloqueada o en modo de suspensión.




Para acceder a esta herramienta, use Spotlight Search (Comando + Espacio), luego busque la palabra 'Consola' y luego presione Intro. En la ventana Consola, haga clic en 'Todos los mensajes' y luego en el campo Buscar (lado superior derecho de la ventana), escriba 'despertar' para ver todos los eventos relevantes y sus marcas de tiempo.

BONIFICACIÓN: 16 WINDOWS 10 TRUCOS QUE DESEA CONOCER PRONTO

Cómo evitar que otros usen tu computadora

Bloquear su computadora y usar una contraseña segura para volver a iniciar sesión son dos de los elementos básicos de seguridad informática más básicos que siempre se nos recomienda hacer.

En espacios de oficina, la pantalla de bloqueo es una característica conveniente que suspende sus actividades y protege su trabajo de posibles intrusos visuales sin apagar por completo su computadora.

Siempre bloquee su computadora cuando esté fuera para que los posibles intrusos no puedan acceder a ella. En Windows, puede usar el acceso directo Tecla de Windows + L para bloquear rápidamente tu PC.

En una Mac, puedes usar el atajo Control + Shift + Eject (Control + Shift + Botón de encendido en Mac sin unidades de disco) o Control + Comando + Q para bloquearlo rápidamente. También puede hacer clic en el logotipo de Apple en la barra de menú y seleccionar Bloquear pantalla.

Nota: Asegúrate de configurar las opciones de seguridad de tu Mac para que requieran la contraseña inmediatamente después de que esté bloqueada. Puede configurar esto abriendo Preferencias del sistema >> Seguridad y privacidad.

Mientras lo hace, asegúrese de tener una contraseña segura para su cuenta. Cuando se trata de su propia computadora, es posible que tenga la costumbre de usar una contraseña simple para poder iniciar sesión más rápido. Es por eso que muchas personas usan contraseñas débiles como 'contraseña' o '123456', mala idea. Los hackers pueden adivinar una contraseña fácil en minutos.

Es por eso que necesita acostumbrarse a crear contraseñas únicas y complejas. Tardan más tiempo en crearse, pero mantienen segura su información. Por supuesto, también necesitas una buena forma de recordarlos.

AQUÍ ESTÁN LAS PEORES CONTRASEÑAS QUE DEBE DEJAR DE USAR AHORA MISMO.


cuanto zapatos

¿Qué hay de los keyloggers?

¿Sabía que hay programas que existen únicamente para capturar información proveniente de su teclado? Se llaman registradores de pulsaciones de teclas o registradores de teclas para abreviar, y pueden ser herramientas de piratas informáticos desagradables para robar su información.




Si bien las empresas y los padres pueden usar keyloggers para monitoreo legal, un estafador podría usar uno para invadir su privacidad o robar su identidad. Vienen en forma de software y hardware y no son algo para tomar a la ligera.

Los keyloggers físicos son fáciles de ocultar dentro de las computadoras, y nunca lo sabrías. También pueden sentarse en alambres y cables, y si no sabe exactamente lo que está buscando, puede perderse fácilmente. Afortunadamente, estos keyloggers externos están limitados en lo que pueden hacer.

Desafortunadamente, las contrapartes de software son igual de difíciles, si no más difíciles de detectar, y pueden causar mucho más daño. Pero afortunadamente para usted, puede usar software para detectar keyloggers.

Por supuesto, muchos de sus programas crean registros, por lo que tendrá que investigar un poco. Busca programas que no reconozcas e investiga con Google. Si encuentra un keylogger, deberá eliminarlo manualmente. Puede probar programas de seguridad, pero los keyloggers están diseñados para evitarlos.

HAGA CLIC AQUÍ PARA VER CÓMO QUITAR UN TECLADOR DE SOFTWARE.