Rastrea quién está usando tu computadora con Windows cuando no estás cerca

  • Owen Little
  • 0
  • 4840
  • 525
Anuncio

¿Eres paranoico con tu computadora? Si no, quizás deberías estarlo. La mayoría de las personas que poseen una PC la usan para innumerables tareas personales como la banca, comunicarse con amigos y administrar contactos personales. Y la mayoría de las personas habilitan contraseñas guardadas en sus navegadores y aplicaciones porque es más conveniente. Cualquier persona con acceso a su computadora podría espiar cada aspecto de su vida.

La respuesta común es asegurar una computadora con una contraseña. Pero a veces eso no es suficiente o, en el caso de las PC familiares, no es posible. Afortunadamente, hay varias formas de ver lo que sucede en tu PC cuando no estás cerca.

¿Quién está usando tu computadora? Echar un vistazo!

La forma más fácil de saber quién está usando su computadora es tomar una foto. Hay varias formas de hacerlo, pero la mejor es iSpy iSpy convierte la cámara web de su computadora en un equipo de vigilancia [Windows] iSpy convierte la cámara web de su computadora en un equipo de vigilancia [Windows], un software de código abierto que he recomendado en el pasado. Puede descargar iSpy de forma gratuita desde el sitio web del software.

Como habrás adivinado, iSpy usa tu cámara web para mantener pestañas en tu PC, y ofrece específicamente el seguimiento de movimiento y la captura automática de fotos / videos. Esto lo convierte en un sistema totalmente automatizado que puede configurar una vez y olvidar Cómo rastrear lo que otros hacen en su computadora con iSpy Cómo rastrear lo que otros hacen en su computadora con iSpy ¿Alguna vez ha estado en una situación en la que sospecha que alguien ha estado usando su computadora, pero ¿no está seguro de quién lo está haciendo y qué están haciendo realmente cuando inician sesión? Esta… . Aquí le mostramos cómo comenzar.

Después de instalar e iniciar el software, busque el botón Agregar en la esquina superior izquierda. Haz clic y luego presiona “Cámara local.”

Aparecerá un menú de fuente de video con varias pestañas. Por defecto debería seleccionar el “Dispositivo local” pestaña que incluirá una lista desplegable de cámaras web actualmente conectadas a su PC. Seleccione la cámara web que desea usar y también ajuste la resolución como desee. Como no está buscando grabar constantemente, debe seleccionar una resolución relativamente alta como 1280 × 720 o incluso 1920 × 1200. Una vez hecho esto, golpea “Okay” para agregar la cámara.

Ahora aparecerá el menú de edición. Hay mucho aquí, por lo que puede ser confuso, pero solo hay algunas configuraciones de las que debe preocuparse.

Primero, vaya a Detección de movimiento Cómo configurar un sistema de vigilancia de detección de movimiento con notificaciones de iPhone Cómo configurar un sistema de vigilancia de detección de movimiento con notificaciones de iPhone Una cosa que he querido hacer es configurar mi servidor doméstico siempre encendido como un sistema de vigilancia CCTV que envía alertas a mi iPhone cada vez que detecta movimiento. Aunque los resultados son fantásticos, usted ... ficha. Asegúrate que “Detector de uso” el menú desplegable tiene el “Dos cuadros” ajuste seleccionado. Su ventana debe aparecer como abajo.

Ahora que tiene configurada la detección de movimiento, vaya a “Imágenes” lengüeta. Aquí, mira el “Ahorro local habilitado” caja. Eso guardará tus fotos en tu computadora para que puedas verlas más tarde.

Hay un defecto en este plan, por supuesto. La persona que está espiando puede notar que la cámara web está encendida y buscar las fotos tomadas. Puede solucionar esto yendo al “Alertas” lengüeta. En el “Seleccione la acción” en el cuadro desplegable verá la opción de enviar una alerta por correo electrónico, SMS o Twitter. Las fotos pueden acompañar estas alertas y darle un vistazo instantáneo al perpetrador.

Sin embargo, debes estar suscrito para que esto funcione. Se puede obtener una suscripción básica (un usuario) por $ 7.95 por mes o $ 69.95 por año. Alternativamente, puede configurar el directorio de medios iSpy en una unidad en red. Cómo construir y usar su propio almacenamiento conectado a la red usando un netbook Ubuntu Cómo construir y usar su propio almacenamiento conectado a la red usando un netbook Ubuntu. Eso hará que las fotos sean más difíciles de encontrar, pero no hay forma de recibir alertas gratis.

Otra cosa de la que puede preocuparse es la visibilidad de iSpy, ya que la ventana predeterminada es grande y obvia. Nunca temas. Todo lo que necesita hacer es cerrar el programa, luego iniciarlo nuevamente usando el ejecutable iSpy (Silent Start). Debería encontrar esto fácilmente con una búsqueda de Windows. El programa aún está visible en la bandeja del sistema, pero cuando alguien ve el elemento de la bandeja, ya lo ha cogido con las manos en la masa.

Finalmente, iSpy trabajará mientras tiene su computadora bloqueada por una contraseña si ha iniciado sesión en su cuenta. El software no funcionará en el primer arranque (antes de iniciar sesión) o si su cuenta de usuario está desconectada.

Registrar cada usuario

La mayoría de la gente piensa que los keyloggers son malware. De hecho, ese puede ser el caso, pero las utilidades de registro de teclas también se pueden utilizar para fines perfectamente legítimos. De hecho, es una de las mejores formas de monitorear su PC mientras está fuera. A menos que una cámara web, que se puede eludir con varias técnicas anticuadas (use una máscara, arroje una bolsa sobre ella, desenchúfela, etc.), un keylogger es muy difícil de manejar..

Por supuesto, necesitará un software legítimo para hacer esto, y probablemente no sea una buena idea descargar la primera herramienta gratuita que alguien recomiende. En el pasado hemos tenido buenas experiencias con Elite Keylogger (nuestra revisión). Monitoree la actividad en su PC con Elite Keylogger [MakeUseOf Giveaway] Monitoree la actividad en su PC con Elite Keylogger [MakeUseOf Giveaway], Revealer Keylogger y All In One Keylogger.

Tenga en cuenta que cualquier keylogger causará estragos en su antivirus. Eso es porque hace lo mismo que el malware que intenta robar sus contraseñas. Tenga en cuenta que deberá incluir en la lista blanca el software de registro de teclas y que deberá desactivar su antivirus durante la instalación.

Las tres opciones enumeradas aquí le piden que gaste dinero para su versión completa. Sin embargo, Revealer Keylogger proporciona una funcionalidad limitada de forma gratuita. Los otros dos le piden que ahorre algo de dinero después de que expire su período de prueba.

Tomar capturas de pantalla automáticas

Otra opción que es menos detallada, pero más fácil para su antivirus, es una aplicación de captura de pantalla automática. Hay algunas formas de configurar esto (incluso puede usar scripts de teclas de acceso rápido Cómo automatizar tareas mundanas con AutoIt Cómo automatizar tareas mundanas con AutoIt) pero la solución más fácil es TimeSnapper, una herramienta que toma una captura de pantalla automáticamente cada pocos segundos. Puede descargar una prueba gratuita de 30 días. La licencia completa del programa de $ 24.95 es de $ 24.95 para un usuario individual.

Este programa es muy simple. Una vez instalado, automáticamente toma capturas de pantalla cada pocos segundos. Los usuarios de prueba solo pueden tomarlos cada 10 segundos, pero los usuarios de la versión completa pueden elegir un intervalo personalizado. Estas capturas no afectan la forma en que funcionan otras aplicaciones, por lo que no hay forma de que alguien que no sabe que se está ejecutando sospeche que algo está mal. La única forma de saber si se está ejecutando es examinar la bandeja del sistema, ya que deja un icono allí mientras está activo.

TimeSnapper sería útil incluso si solo tomara capturas de pantalla, pero hay más que eso. El programa te permite reproducir capturas de pantalla en orden cronológico para ver qué sucedió mientras estabas fuera. Incluso hay una función de informes que le dirá cuánto tiempo ha pasado con varios programas en su PC. Si bien está destinado a monitorear su productividad, estas características se pueden usar con la misma facilidad para rastrear cómo se usa su PC.

Conclusión

Estas tres aplicaciones logran objetivos similares, pero no hay nada que le impida utilizar las tres para lo último en monitoreo de PC. Monitorear el uso de computadoras adolescentes y detectar contenido inapropiado con Care4Teen [Windows] Monitorear el uso de computadoras adolescentes y detectar contenido inapropiado con Care4Teen [Windows] Como mis niñas se convierten en adolescentes, como padre tiendo a preocuparme un poco. Me preocupo por ellos cuando salen a la casa de un amigo, me preocupo por ellos cuando ... Instalado en tándem, no hay ningún aspecto de su PC que no se supervise; lo sabría incluso si alguien se sentó, intentó iniciar sesión, pero no pudo adivinar su contraseña.

¿Monitorea su PC y, de ser así, qué herramientas utiliza? Comparte tus secretos en los comentarios a continuación.

Haber de imagen: Shutterstock




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.