Cómo saber si sus computadoras han sido monitoreadas

Determinar si su computadora está siendo monitoreada puede ser un desafío, dependiendo del nivel de sofisticación de la técnica de monitoreo. Las computadoras más antiguas solían funcionar más lentamente cuando estaban siendo monitoreadas, pero las computadoras modernas tienen suficiente potencia para hacer que el software de monitoreo no se distinga desde una perspectiva de rendimiento. Verificar el hardware y software de monitoreo es un proceso de eliminación y no infalible.

Paso 1

Verifique el cable de conexión del teclado para un dispositivo físico de registro de teclas. Los registradores de teclas, que registran cada pulsación de tecla en una computadora, se instalan en el cable de conexión del teclado o en el adaptador inalámbrico. Si el cable o adaptador no se conecta directamente a la computadora, un dispositivo de interrupción puede ser un registrador de teclas; las excepciones incluyen convertidores de USB a PS/2.

Paso 2

Descargue y ejecute la herramienta ICSI Netalyzr desde el sitio web de la Universidad de Berkeley de California (ver Recursos). El programa buscará e identificará los protocolos de monitoreo en el nivel del firewall:un resultado positivo significa que está siendo monitoreado.

Paso 3

Ejecute un "Análisis profundo" con el programa anti-spyware Spybot Search &Destroy. Spybot es un programa antimalware centrado en spyware que no solo busca software de monitoreo como malware, sino que también desactiva cualquier cambio que se realice en el registro del sistema utilizado para monitorear el sistema.

Paso 4

Consulte la sección Exclusiones o Lista blanca de su programa antivirus para ver los programas y las carpetas. Todos y cada uno de los programas de la lista blanca son posibles programas de monitoreo. El software de monitoreo a menudo no funcionará en una computadora a menos que el antivirus lo autorice, por lo que el antivirus debe personalizarse para instalar el software de monitoreo.

Paso 5

Ejecute escaneos antivirus y antimalware de todo el sistema para buscar software de monitoreo. Las acciones del programa de monitoreo a menudo se marcan como comportamiento malicioso. Si no tiene un programa antivirus, tanto AVG como Ad Aware son programas gratuitos altamente calificados. Malwarebytes también es un programa antimalware gratuito altamente calificado (consulte los enlaces en Recursos).

Paso 6

Abra el Administrador de tareas presionando "Ctrl-Shift-Esc" y busque programas sospechosos en la pestaña Procesos. Compare los procesos en su computadora con otra computadora que ejecute el mismo sistema operativo para ayudar a identificar programas cuestionables. Si usa una computadora corporativa, use una computadora que no sea de la empresa para comparar.

Paso 7

Consulte la lista de programas instalados en la pantalla de inicio para ver programas de escritorio remoto como VNC, LogMeIn y GoToMyPC. Los programas de escritorio remoto que no instaló pueden usarse para secuestrar su computadora.

Consejo

La revista Forbes aconseja a los empleados que asuman que cualquier computadora propiedad de la empresa está siendo monitoreada. Los empleadores están legalmente autorizados a instalar software de monitoreo en las computadoras de su propiedad.

Borrar y reinstalar Windows después de una copia de seguridad de datos suele ser más fácil y rápido que intentar eliminar software de monitoreo complejo. La nueva instalación de Windows no incluirá las modificaciones del registro de monitoreo.

Advertencia

Es posible que no se rastree su computadora en sí, pero los datos de la red se pueden monitorear en cualquier red. Cualquiera en la red, incluidos los administradores de red, puede ejecutar programas llamados analizadores de red (también conocidos como "rastreadores de paquetes") que interceptan y monitorean el tráfico de red.