Dado el software y los conocimientos adecuados, prácticamente todo lo que haces mientras usas tu computadora se puede rastrear y anotar. La última vez que inició sesión, se conectó, inició un programa o actualizó su sistema son solo algunas de estas cosas. Luego están las cosas que preferiría que nadie más supiera, que también se pueden rastrear.
Consulte también nuestro artículo Cómo acelerar Windows 10: la guía definitiva
Para mantener su privacidad y evitar que los ojos errantes profundicen en su negocio personal, probablemente tome algunas precauciones. Siempre cierre la sesión o bloquee su PC cuando salga de la habitación, deje la computadora en compañía de un amigo o familiar de confianza, o incluso llévela con usted (si es una computadora portátil) para evitar espiar.
Pero, ¿qué sucede si olvida bloquear su computadora o si ese amigo de confianza no es tan confiable como cree? No puede llevar su computadora portátil a todas partes, todo el tiempo. Incluso puede tener la sensación de que alguien ha estado en su computadora recientemente, pero no está muy seguro de cómo saberlo. Es posible que la computadora portátil se haya movido ligeramente, el teclado tiene una mancha de una fuente desconocida y la tapa se ha dejado levantada cuando sabe que siempre la cierra. Algo está claramente fuera de lugar.
¿Alguien ha usado tu PC en secreto? ¿Encontraron algo que preferirías haber mantenido en secreto? Puede ser hora de hacer un poco de trabajo de detective. Solo necesitas saber por dónde empezar. Si sospecha que alguien más ha estado usando su computadora cuando usted está ausente, puede usar una serie de técnicas para asegurarse.
Un poco de trabajo de detective 'intruso informático'
enlaces rápidos
- Un poco de trabajo de detective 'intruso informático'
- Actividades recientes
- Archivos modificados recientemente
- Inconsistencia del historial del navegador
- Eventos de inicio de sesión de Windows 10
- Habilitación de la auditoría de inicio de sesión para Windows 10 Pro
- Prevención de intrusos informáticos
- Hackers y acceso remoto
- Los fundamentos de la detección de acceso remoto
- Uso del Administrador de tareas para detectar acceso
- Configuraciones de cortafuegos
Es importante saber con certeza si su computadora ha sido comprometida por una fuente externa ya que pone en riesgo su información personal. Saber dónde debe comenzar a buscar puede ayudar a reducir la cantidad de tiempo que lleva reducir la posibilidad de una intrusión y encontrar al responsable. Aquí hay algunas tareas diferentes que puede hacer para saber si alguien ha iniciado sesión en su computadora con su consentimiento.
Actividades recientes
Las verificaciones de estado en archivos y carpetas específicos son una excelente manera de determinar si usuarios no autorizados han estado accediendo a su computadora. Puede verificar sus archivos abiertos recientemente para ver si hay uno (o muchos) que se han examinado. Windows lo introdujo con Windows 10 como una manera fácil de restaurar un punto anterior en su trabajo. Todos los programas de Microsoft detallarán cuándo se abrió y editó un archivo por última vez, por lo que no será demasiado difícil determinar si se ha producido una intrusión de este tipo.
Otro lugar para sumergirse sería aplicaciones individuales. La mayoría de las aplicaciones vienen con una función que le permite verificar las ediciones y adiciones recientes a sus archivos, así como cuándo fueron accedidos por última vez. Esto podría darle una gran ventaja en cuanto a si alguien ha estado husmeando en sus archivos.
Archivos modificados recientemente
Para no desacreditar lo que se ha dicho anteriormente, comprenda que cualquiera puede limpiar toda la actividad reciente realizada en su PC si sabe cómo hacerlo. Es tan simple como hacer clic con el botón izquierdo en Acceso rápido, luego en Opciones y, finalmente, en Borrar historial del Explorador de archivos . Por supuesto, puedes convertir este acto de espionaje en algo positivo. Si se ha eliminado una actividad reciente, entonces sabrá con certeza que alguien definitivamente ha estado rooteando en los archivos de su computadora. Incluso puedes descubrir en qué archivos habían estado husmeando.
Todo lo que tendrá que hacer es volver al Explorador de archivos y en el campo de búsqueda ubicado en la esquina superior derecha de la ventana, escriba datemodified:. Puede refinar aún más la búsqueda agregando un rango de fechas. Es posible retroceder un año completo si cree que esto ha sido algo continuo.
Presiona Enter y verás una lista completa de los archivos editados a los que se ha accedido. Digo editado ya que esos son los únicos archivos que realmente aparecerán. Si el fisgón estaba editando alguno de los archivos, es posible que su PC lo guarde automáticamente, dejando algunas pruebas. Haga un poco de trabajo de detective adicional al reducir los tiempos indicados a cuando estaba lejos de la computadora. Esto le dará una imagen más clara de quién puede haber accedido a él.
Inconsistencia del historial del navegador
El historial del navegador se elimina fácilmente. Probablemente lo sepas bien si has estado borrando caché y cookies en un horario para no atascar tu navegador. Sin embargo, el culpable pudo haber tenido que irse rápidamente antes de poder cubrir sus huellas adecuadamente.
Google Chrome, Firefox y Edge tienen una forma de permitirte ver tu historial de búsqueda. Por lo general, puede encontrarlo en la Configuración, cualquiera que sea el icono, hacia la esquina superior derecha de la pantalla. Haga clic en él y localice el Historial, luego retroceda para ver si puede notar alguna inconsistencia. Busque sitios web desconocidos, ya que pueden ser una señal clásica de que alguien más ha estado accediendo a su computadora.
Aunque los navegadores pueden tener diferentes formas de buscar en su historial, aún recibe la imagen completa. Incluso es beneficioso verificar todos los navegadores que haya instalado en su máquina para ver si hay algún problema. Personalmente, tengo los tres mencionados en la parte superior del navegador Brave. Cualquiera de estos podría haber sido utilizado sin su permiso para husmear en Internet por cualquier razón.
Eventos de inicio de sesión de Windows 10
Así que ha pasado por todos los métodos más simples de intentar determinar si su computadora ha sido infiltrada. Sin embargo, todavía no tiene evidencia concreta para respaldar sus afirmaciones. Aquí es donde los eventos de inicio de sesión de Windows 10 pueden ser útiles.
Windows 10 Home anotará automáticamente un inicio de sesión cada vez que ocurra uno. Esto significa que cada vez que inicia sesión, la hora y la fecha se registran y se anotan para que las vea. La verdadera pregunta es cómo llegar a los registros y ¿incluso entenderías lo que estás leyendo cuando lo haces?
Escriba Event Viewer en la barra de búsqueda ubicada en su barra de tareas y haga clic en la aplicación cuando se complete. Siga esto dirigiéndose al Registro de Windows y luego a Seguridad . Debería recibir una larga lista de diversas actividades acompañadas de códigos de identificación de Windows. Es probable que parezca un desastre confuso e incoherente para alguien que no tiene fluidez en TI.
Afortunadamente, tengo 13 años de conocimiento de TI y puedo decirle que el único código importante que necesitará en este caso es 4624, que es la ID de Windows para un inicio de sesión grabado. Si ve el código 4634, este es un código de inicio de sesión administrativo que significa que se ha cerrado la sesión de su PC. No es tan importante en este contexto, pero sigue siendo un hecho divertido para educarlo.
En lugar de desplazarse por la larga lista de actividades que buscan cada una que pueda tener una ID de Windows 4624, puede usar la función Buscar … Esta característica particular se puede encontrar a la derecha en el área "Acciones" y utiliza un icono de Binoculares . Escriba el código en el área de entrada "Buscar qué:" y haga clic en Buscar siguiente .
Para una búsqueda más profunda, si conoce el tiempo general que pasa fuera de la computadora, puede usar filtros. En la sección "Acciones", haga clic en Filtrar registro actual y luego haga clic en el menú desplegable "Registrado". Elija el período de tiempo que desea verificar y luego haga clic en Aceptar . Luego puede hacer clic en cualquiera de los registros individuales para obtener más detalles sobre cuándo tuvo lugar y qué cuenta se utilizó para iniciar sesión.
Habilitación de la auditoría de inicio de sesión para Windows 10 Pro
Windows 10 Pro no audita automáticamente los eventos de inicio de sesión de la misma manera que la versión Home. Se requerirá un poco de trabajo adicional para habilitar esta función.
Puedes comenzar por:
- Escribiendo gpedit en la barra de búsqueda en la barra de tareas. Este es el Editor de directivas de grupo, una característica a la que no se puede acceder mientras se usa la versión Windows 10 Home.
- A continuación, vaya a Configuración de la computadora .
- Luego, Configuración de Windows en Configuración de seguridad .
- Seguido por las políticas locales en la política de auditoría .
- Termine en Logon Audits .
- Seleccione Éxito y fracaso . Esto permitirá a Windows registrar intentos de inicio de sesión exitosos y no exitosos.
- Una vez que se ha habilitado, puede ver las auditorías de la misma manera que lo hace para la versión Home a través del Visor de eventos .
Prevención de intrusos informáticos
Ahora que conoce algunas formas de detectar si su computadora se está utilizando sin su permiso, puede ser el momento de reforzar sus protocolos de seguridad. En primer lugar, nadie debe tener acceso a su propiedad personal sin su permiso. Esto incluye familiares cercanos y amigos. Si crees que uno de ellos lo ha estado haciendo, lo primero que debes hacer es preguntar directamente. Haga caso omiso de la actitud u "ojo apestoso" que pueda recibir. Es de su propiedad y deben respetar ese hecho.
Una de las defensas más importantes contra intrusos que todos aprenden es crear una contraseña de cuenta segura. Bajo ninguna circunstancia debe proporcionar esta información a nadie más. Abstenerse de hacer que la contraseña sea simple o predecible y NO la escriba. Corre el riesgo de divulgar la información a otras partes cuando la deja expuesta para que todos la vean.
Bloquear su computadora cada vez que se aleja también es una excelente manera de evitar una intromisión. Junto con una contraseña segura que no le ha dado a nadie, presionar Win + L cada vez que esté lejos de su computadora es una defensa sólida.
Hackers y acceso remoto
No solo tendrás que preocuparte por la intrusión física, sino también por el ciber. Si está conectado a Internet de alguna manera, eso lo abre a muchos riesgos en el entorno hiperconectado de hoy. Todo tipo de tareas diarias se realizan en línea y con tal nivel de accesibilidad, esas tareas podrían abrir puertas traseras a intenciones maliciosas.
Afortunadamente, hay muchas herramientas de detección de acceso remoto disponibles para ayudarlo a detectar y evitar el acceso a su sistema, evitando intrusos no deseados antes de que puedan instalarse. También pueden ayudar a garantizar que se haya implementado un sistema de seguridad más rígido para detener cualquier incursiones futuras también, eliminando las amenazas antes de que puedan manifestarse.
Los fundamentos de la detección de acceso remoto
Evite convertirse en una víctima del delito cibernético cometido a través de la manipulación de terceros del hardware de su computadora. Comprender algunos de los conceptos básicos en la detección de acceso remoto lo ayudará a largo plazo. Abordar este problema debería ser una prioridad y hacerse lo más rápido posible.
Podrá saber cuándo alguien accede a su computadora, ya que las aplicaciones se iniciarán de forma espontánea e independiente de sus propias acciones. Un ejemplo de esto sería un uso excesivo de recursos, ralentizando la velocidad a la que puede operar su PC, limitando las tareas que puede realizar. Otra sería una captura aún más fácil, notar programas y aplicaciones ejecutándose sin que usted active el inicio.
Estos suelen ser indicadores reveladores de una intrusión. Lo primero que debe hacer cuando detecta una intrusión es desconectarse inmediatamente de cualquier conexión en línea. Esto significa tanto conexiones de Ethernet basadas en LAN como WiFi. Esto no solucionará la brecha, pero terminará el acceso remoto que se está llevando a cabo actualmente.
Esto, por supuesto, solo es viable cuando estás frente a la computadora, presenciando el acto tú mismo. El pirateo que tiene lugar mientras estás lejos de tu dispositivo es un poco más difícil de detectar. Es probable que deba realizar todos los pasos anteriores indicados con. Sin embargo, también puede optar por usar el Administrador de tareas también.
Uso del Administrador de tareas para detectar acceso
El Administrador de tareas de Windows se puede usar para evaluar si algún programa se ha abierto en su sistema desconocido para usted. Esto es cierto incluso si el criminal no se encuentra actualmente en el sistema en el momento en que lo verifica.
Para abrir el Administrador de tareas, puede elegir una de tres opciones:
- Presione Ctrl + Alt + Supr simultáneamente para abrir una pantalla azul con un puñado de opciones. Elija el Administrador de tareas de la lista.
- Puede hacer clic con el botón derecho en su barra de tareas y seleccionar Administrador de tareas en el menú proporcionado.
- Escriba Administrador de tareas en el campo de búsqueda ubicado en su barra de tareas y seleccione la aplicación una vez que aparezca en la lista.
Una vez que se haya abierto el Administrador de tareas, busque en sus programas cualquiera que pueda estar actualmente en uso y que sabe que no debería estar. Encontrar cualquiera puede ser un indicador de que alguien está accediendo a su dispositivo de forma remota. Más aún si te encuentras con un programa de acceso remoto en ejecución.
Configuraciones de cortafuegos
Los piratas informáticos pueden permitir que un programa tenga acceso a través de su firewall. Esta es una forma segura de determinar si su dispositivo está siendo pirateado o no. Cualquier programa al que se le haya otorgado acceso sin su consentimiento siempre debe activar una alarma en su mente. Tendrá que revocar inmediatamente estos cambios para cortar la conexión a la que ahora tiene acceso su hacker.
Dirígete a Firewall de Windows desde el Panel de control para ver la configuración actual. Una vez que note inconsistencias o anormalidades, elimine de inmediato los cambios que se hayan realizado, reinicie su computadora y luego ejecute un análisis antivirus o antimalware.
¿Has hecho todo y aún así sientes que se está accediendo a tu computadora sin tu permiso? Es posible que desee llevar su dispositivo a un profesional de TI que pueda ayudarlo a determinar las intrusiones utilizando el software de monitoreo de acceso remoto. También puede ser una buena idea asegurarse de que sus actualizaciones de Windows estén actualizadas y que su software antivirus sea el mejor para sus necesidades.
