Como profesional de TI, rutinariamente superviso las computadoras y los correos electrónicos de los empleados. Es esencial en un entorno de trabajo para fines administrativos y de seguridad. La supervisión del correo electrónico, por ejemplo, le permite bloquear archivos adjuntos que podrían contener virus o spyware. La única vez que tengo que conectarme a la computadora de un usuario y trabajar directamente en su computadora es solucionar un problema.
Sin embargo, si sientes que estás siendo monitoreado cuando no deberías estarlo, hay algunos pequeños trucos que puedes usar para determinar si tienes razón. En primer lugar, monitorear la computadora de alguien significa que puede ver todo lo que está haciendo en su computadora en tiempo real. Bloquear sitios pornográficos, eliminar archivos adjuntos o bloquear el correo no deseado antes de que llegue a su bandeja de entrada, etc., en realidad no es un monitoreo, sino más bien un filtrado.
El único GRAN problema que quiero enfatizar antes de continuar es que si se encuentra en un ambiente corporativo y piensa que lo están monitoreando, debe suponer que puede ver TODO lo que hace en la computadora. Además, suponga que no podrá encontrar realmente el software que está grabando todo. En entornos corporativos, las computadoras están tan personalizadas y reconfiguradas que es casi imposible detectar algo a menos que sea un hacker. Este artículo está más orientado a los usuarios domésticos que piensan que un amigo o familiar está tratando de controlarlos.
Entonces, si todavía crees que alguien te está espiando, ¡esto es lo que puedes hacer! La manera más fácil y simple de que alguien pueda iniciar sesión en su computadora es mediante el uso de escritorio remoto. Lo bueno es que Windows no admite múltiples conexiones concurrentes mientras alguien inicia sesión en la consola (hay un truco para esto, pero no me preocuparía). Lo que esto significa es que si ha iniciado sesión en su computadora XP, 7 o Windows 8 y alguien se ha conectado a ella usando la función REMOTE DESKTOP INTEGRADA de Windows, su pantalla se bloqueará y le dirá quién es conectado.
Entonces, ¿por qué es eso útil? Es útil porque significa que para que alguien se conecte a TU sesión sin que te des cuenta o se tome control de tu pantalla, usan software de terceros. Sin embargo, en 2014, nadie va a ser tan obvio y es mucho más difícil detectar software oculto de terceros.
Si estamos buscando software de terceros, que generalmente se conoce como software de control remoto o software de computación en red virtual (VNC), tenemos que empezar desde cero. Por lo general, cuando alguien instala este tipo de software en su computadora, debe hacerlo mientras usted no está allí y tienen que reiniciar su computadora. Entonces, lo primero que podría darte pistas es si tu computadora se ha reiniciado y no recuerdas haberlo hecho.
En segundo lugar, debe verificar su Menú de Inicio - Todos los Programas y ver si está instalado algo como VNC, RealVNC, TightVNC, UltraVNC, LogMeIn, GoToMyPC, etc. Muchas veces las personas son descuidadas y creen que un usuario normal no sabrá qué es un software y simplemente lo ignorará. Si alguno de esos programas está instalado, alguien puede conectarse a su computadora sin que lo sepa, siempre que el programa se ejecute en segundo plano como un servicio de Windows.
Eso nos lleva al tercer punto. Por lo general, si uno de los programas enumerados anteriormente está instalado, habrá un ícono para él en la barra de tareas porque debe estar funcionando constantemente.
Compruebe todos sus iconos (incluso los ocultos) y vea qué se está ejecutando. Si encuentras algo de lo que no has oído hablar, haz una búsqueda rápida en Google para ver qué aparece. Es bastante fácil para el software de supervisión ocultar el icono de la barra de tareas, por lo que si no ve nada inusual allí, no significa que no tenga instalado el software de monitoreo.
Entonces, si no aparece nada en los lugares obvios, pasemos a las cosas más complicadas.
Una vez más, como se trata de aplicaciones de terceros, deben conectarse a Windows en diferentes puertos de comunicación. Los puertos son simplemente una conexión de datos virtual mediante la cual las computadoras comparten información directamente. Como ya sabrá, Windows viene con un firewall incorporado que bloquea muchos de los puertos entrantes por razones de seguridad. Si no está ejecutando un sitio FTP, ¿por qué su puerto 23 debería estar abierto, correcto?
Entonces, para que estas aplicaciones de terceros se conecten a su computadora, deben pasar por un puerto, que debe estar abierto en su computadora. Puede verificar todos los puertos abiertos yendo a Inicio, Panel de control y Firewall de Windows . A continuación, haga clic en Permitir un programa de función a través de Firewall de Windows en el lado izquierdo.
Aquí verá una lista de programas con casillas de verificación al lado de ellos. Los que están marcados son "abiertos" y los no marcados o no listados están "cerrados". Repase la lista y vea si hay un programa con el que no está familiarizado o que coincide con VNC, control remoto, etc. De ser así, puede bloquear el programa desmarcando la casilla correspondiente.
Desafortunadamente, es un poco más complicado que esto. En algunos casos, puede haber una conexión entrante, pero en muchos casos, el software instalado en su computadora solo tendrá una conexión de salida a un servidor. En Windows, todas las conexiones de outbounds están permitidas, lo que significa que nada está bloqueado. Si todo lo que hace el software de espionaje es registrar datos y enviarlos a un servidor, entonces solo usa una conexión saliente y, por lo tanto, no aparecerá en esa lista de firewalls.
Para atrapar un programa como ese, tenemos que ver las conexiones salientes desde nuestra computadora a los servidores. Hay muchas maneras en que podemos hacer esto y voy a hablar sobre uno o dos aquí. Como dije antes, se vuelve un poco complicado ahora porque estamos lidiando con un software realmente furtivo y no vas a encontrarlo fácilmente.
En primer lugar, descargue un programa llamado TCPView de Microsoft. Es un archivo muy pequeño y ni siquiera tiene que instalarlo, simplemente descomprímalo y haga doble clic en Tcpview . La ventana principal se verá así y probablemente no tenga sentido.
Básicamente, le muestra todas las conexiones desde su computadora a otras computadoras. En el lado izquierdo está el nombre del proceso, que serán los programas en ejecución, es decir, Chrome, Dropbox, etc. Las únicas otras columnas que debemos ver son Dirección remota y Estado . Continúe y ordene por columna de estado y observe todos los procesos enumerados en ESTABLISHED . Establecido significa que actualmente hay una conexión abierta. Tenga en cuenta que el software de espionaje puede no estar siempre conectado al servidor remoto, por lo que es una buena idea dejar este programa abierto y monitorear cualquier proceso nuevo que pueda aparecer bajo el estado establecido.
Lo que quiere hacer es filtrar esa lista a procesos cuyo nombre no reconoce. Chrome y Dropbox están bien y no son motivo de alarma, pero ¿qué es openvpn.exe y rubyw.exe? Bueno, en mi caso, utilizo una VPN para conectarme a Internet, por lo que esos procesos son para mi servicio VPN. Sin embargo, puede simplemente buscar en Google esos servicios y descubrirlo usted mismo rápidamente. El software VPN no es un software de espionaje, por lo que no te preocupes. Cuando busca un proceso, instantáneamente podrá determinar si es seguro si solo mira los resultados de la búsqueda.
Otra cosa que desea verificar son las columnas de la derecha, llamadas paquetes enviados, bytes enviados, etc. Ordene por bytes enviados y podrá ver instantáneamente qué proceso está enviando la mayoría de los datos de su computadora. Si alguien está monitoreando su computadora, tienen que enviar los datos a algún lugar, por lo tanto, a menos que el proceso esté oculto extremadamente bien, debería verlo aquí.
Otro programa que puedes utilizar para encontrar todos los procesos que se ejecutan en tu computadora es Process Explorer de Microsoft. Cuando lo ejecute, verá mucha información sobre cada proceso e incluso procesos secundarios que se ejecutan dentro de los procesos principales.
Process Explorer es bastante sorprendente porque se conecta con VirusTotal y puede indicarle al instante si un proceso se ha detectado como malware o no. Para hacerlo, haga clic en Opciones, VirusTotal.com y luego haga clic en Comprobar VirusTotal.com . Te llevará a su sitio web para leer los TOS, solo cierra eso y haz clic en Sí en el diálogo en el programa.
Una vez que lo haga, verá una nueva columna que muestra la última tasa de detección de escaneo para muchos de los procesos. No podrá obtener el valor de todos los procesos, pero es mejor que nada. Para los que no tienen puntaje, continúe y busque manualmente esos procesos en Google. Para los que tienen puntuaciones, lo que quiere es decir 0 / XX. Si no es 0, siga adelante y busque el proceso o haga clic en los números que se llevarán al sitio web de VirusTotal para ese proceso.
También tiendo a ordenar la lista por Nombre de la compañía y cualquier proceso que no tenga una compañía en la lista, yo hago una verificación de Google. Sin embargo, incluso con estos programas, es posible que aún no vea todos los procesos.
También hay un programa de sigilo de clase llamado rootkits, que los dos programas anteriores ni siquiera podrán ver. En este caso, si no encuentra nada sospechoso al verificar todos los procesos anteriores, deberá probar herramientas aún más robustas. Otra buena herramienta de Microsoft es Rootkit Revealer, sin embargo, es muy antigua.
Otras buenas herramientas anti-rootkit son Malwarebytes Anti-Rootkit Beta, que recomendaría altamente ya que su herramienta anti-malware fue clasificada como la número 1 en 2014. Otra popular es GMER.
Le sugiero que instale estas herramientas y las ejecute. Si encuentran algo, elimine o elimine lo que sugieran. Además, debe instalar un software anti-malware y anti-virus. Muchos de estos programas de sigilo que usan las personas se consideran malware / virus, por lo que se eliminarán si ejecuta el software adecuado. Si se detecta algo, asegúrese de buscarlo en Google para saber si estaba o no controlando el software.
Para verificar si su correo electrónico está siendo monitoreado también es complicado, pero nos quedaremos con las cosas fáciles para este artículo. Cada vez que envía un correo electrónico desde Outlook o algún cliente de correo electrónico en su computadora, siempre tiene que conectarse a un servidor de correo electrónico. Ahora puede conectarse directamente o puede conectarse a través de lo que se denomina servidor proxy, que toma una solicitud, la altera o la verifica, y la reenvía a otro servidor.
Si va a través de un servidor proxy para correo electrónico o navegación web, los sitios web a los que accede o los correos electrónicos que escribe se pueden guardar y ver más adelante. Puede verificar los dos y así es cómo. Para IE, vaya a Herramientas, luego Opciones de Internet . Haga clic en la pestaña Conexiones y elija Configuración de LAN .
Si el casillero Proxy Server está marcado y tiene una dirección IP local con un número de puerto, entonces eso significa que primero está pasando por un servidor local antes de que llegue al servidor web. Esto significa que cualquier sitio web que visite primero pasa por otro servidor que ejecuta algún tipo de software que bloquea la dirección o simplemente lo registra. La única vez que estaría algo seguro es si el sitio que está visitando usa SSL (HTTPS en la barra de direcciones), lo que significa que todo lo que se envía desde su computadora al servidor remoto está encriptado. Incluso si su empresa capturara los datos intermedios, se cifraría. Digo algo seguro porque si hay un software de espionaje instalado en su computadora, puede capturar las pulsaciones de teclas y, por lo tanto, capturar lo que escriba en esos sitios seguros.
Para su correo electrónico corporativo, está buscando lo mismo, una dirección IP local para los servidores de correo POP y SMTP. Para verificar en Outlook, vaya a Herramientas, Cuentas de correo electrónico y haga clic en Cambiar o Propiedades, y encuentre los valores para el servidor POP y SMTP. Desafortunadamente, en entornos corporativos, el servidor de correo electrónico es probablemente local y, por lo tanto, definitivamente se lo está monitoreando, incluso si no se trata de un proxy.
Siempre debe tener cuidado al escribir correos electrónicos o navegar por sitios web mientras está en la oficina. ¡Intentar romper la seguridad también podría meterlo en problemas si descubren que usted pasó por alto sus sistemas! A la gente de TI no le gusta eso, ¡puedo decírtelo por experiencia! Sin embargo, si desea asegurar su navegación web y actividad de correo electrónico, su mejor opción es usar VPN como acceso privado a Internet.
Esto requiere la instalación de un software en la computadora, lo que es posible que no pueda hacer en primer lugar. Sin embargo, si puede, puede estar seguro de que nadie puede ver lo que está haciendo en su navegador, ¡siempre que no haya instalado un software local de espionaje! No hay nada que pueda ocultar sus actividades del software de espionaje instalado localmente porque puede grabar pulsaciones de teclas, etc., así que haga todo lo posible para seguir mis instrucciones y deshabilite el programa de monitoreo. Si tiene alguna pregunta o inquietud, siéntase libre de comentar. ¡Disfrutar!
Cómo crear cartas de formulario en Word
A veces puede querer crear una carta que va a enviar a muchas personas diferentes, pero desea que determinadas partes de ella se personalicen para cada destinatario: partes como el saludo, el nombre, la dirección, etc. En Word lenguaje, esto significa que debe crear una carta de formulario, que es realmente fácil de hacer.A
Desenmascarando los mitos de la vida útil de la batería para teléfonos móviles, tabletas y laptops
Las baterías deben ser cuidadas adecuadamente: son una parte crítica de nuestros dispositivos móviles y la tecnología de la batería no ha avanzado tanto rápido como otras tecnologías. Desafortunadamente, hay mucha información incorrecta sobre baterías. Algunos de los grandes mitos provienen de las tecnologías de baterías antiguas y son activamente dañinos cuando se aplican a nuevas tecnologías de baterías.