Recomendado, 2020

La Elección Del Editor

Compruebe si alguien usa mi computadora

Uno de los problemas más molestos en la familia o en el hogar es compartir la misma computadora.

Una PC es personal, cada una la organiza lo mejor que puede y nunca está contenta si otra persona la toca, la mueve o mueve los archivos dentro de ella, tal vez cambiando la configuración, eliminando datos o haciendo nuestro propio negocio.

En otro artículo hemos visto cómo es posible crear cuentas en Windows y administrar los usuarios de la computadora para que cada uno tenga sus propias opciones y personalizaciones.

En esto vemos cómo verificar si alguien ha usado nuestra PC, qué miró y qué hizo.

El artículo está dirigido a encontrar evidencia sobre el uso de una computadora, para saber dónde puede buscar rastros de lo que se ha hecho .

Hay muchas cosas que atestiguan el uso de una computadora: el reinicio, el intento fallido de acceder a la cuenta de Windows, iniciar programas, navegar por Internet, abrir archivos y más.

1) Compruebe los registros de Windows

La herramienta utilizada por todos los analistas informáticos es la verificación del registro de Windows, especialmente útil para descubrir las causas de los errores o fallas de la PC.

El registro de eventos de Windows puede decir mucho sobre lo que hace la computadora, no solo si algo sale mal.

Para abrir el visor de eventos, vaya a Panel de control> Herramientas administrativas> Administración de equipos.

En el lado izquierdo está el Visor de eventos dividido en varias categorías.

El que debe verificarse es el registro de seguridad que muestra cada acceso de reinicio o desconexión a la PC.

Al revisar el registro de aplicaciones, encontrará, entre la gran cantidad de información inútil, si hubo un uso durante un período de tiempo en que la computadora se dejó desatendida, por ejemplo, iniciando la búsqueda.

2) Compruebe los archivos recientes

Verificar los archivos recientemente modificados es una de las maneras más fáciles de atrapar a cualquier persona que haya puesto sus manos en nuestra computadora sin permiso.

La forma más rápida es verificar los "Elementos recientes" en el menú Inicio de Windows.

Esto puede funcionar, pero una persona con más conocimientos de computadoras probablemente habrá pensado en hacer clic con el botón derecho en "Elementos recientes" para borrarlos por completo.

Sin embargo, todavía es posible buscar los últimos archivos modificados, abrir el Explorador y hacer una búsqueda en la unidad C: (disco local), luego hacer clic en "Última modificación" y elegir "Hoy" o ayer ".

Puede seleccionar una fecha específica en el cuadro de búsqueda escribiendo ultimamodifica: 05/09/2013 para obtener una lista completa de todos los archivos que se han modificado ese día.

Si tiene suerte, puede encontrar un documento o un archivo de registro que demuestre claramente el uso de la computadora ese día.

No hace falta decir que puede consultar el historial de los navegadores web, tal vez utilizando una herramienta como History Viewer para ver el historial de los sitios visitados con IE, Firefox, Chrome.

3) Como último recurso, si no puede encontrar rastros de actividad en la PC que sospecha que han utilizado otros usuarios, puede crear una operación programada que envíe un correo electrónico cada vez que la computadora salga del modo de suspensión. o cuando se inicia .

Luego abra el Panel de control> Herramientas administrativas y luego el Programador de tareas .

En el menú Acción, cree una nueva actividad y cambie la opción marcando "Ejecutar independientemente de la conexión del usuario ".

Bajo la pestaña de activación, presione Nuevo y luego establezca el inicio de la actividad en "en el inicio " o " en desbloquear ".

Puede ser más específico seleccionando un evento de la lista, y luego eligiendo qué programa o evento del sistema va para habilitar la notificación de que alguien está usando la computadora.

En este caso, elija la opción " Para un evento " y elija Aplicación o uno de los otros eventos.

En la pestaña Acción puede ejecutar Blat, la pequeña herramienta de línea de comandos que le permite enviar correos electrónicos automáticos desde la computadora, de los cuales hablé hace algún tiempo con una guía (para leer ahora si no conoce la herramienta).

Luego coloque " c: \ download \ blat \ blat.exe " (o seleccione la ruta donde se encuentra blat.exe ) y luego póngalo como argumento: ¡alguien usa mi computadora! -a [email protected] -sujeto ¡Atención, acceso a la PC!

En otro artículo hay soluciones más extremas para espiar una PC y ver cómo otras personas utilizan la computadora mediante Keylogger o programas como iSpy.

Top