Como un profesional de TI, yo habitualmente para controlar a los empleados computadoras y correos electrónicos. Es esencial en un entorno de trabajo para fines administrativos, así como para la seguridad. Control del correo electrónico, por ejemplo, le permite bloquear archivos adjuntos que podría contener algún tipo de virus o spyware. El único tiempo que tengo para conectar a un ordenador de los usuarios y hacer el trabajo directamente en su ordenador es para solucionar un problema.
sin Embargo, si usted siente que está siendo monitoreado cuando no debería ser, hay un par de pequeños trucos que se pueden utilizar para determinar si usted está en lo correcto. En primer lugar, para monitorear someones equipo significa que ellos pueden ver todo lo que usted está haciendo en su computadora en tiempo real. El bloqueo de los sitios de pornografía, la eliminación o el bloqueo de los archivos adjuntos de spam antes de que llegue a su bandeja de entrada, etc, no es realmente de monitoreo, sino más bien como el filtrado.
El GRAN problema quiero destacar antes de pasar es que si usted está en un entorno corporativo y piensa que está siendo monitoreado, usted debe asumir que puede ver TODO lo que haces en el ordenador. Supongamos también que usted no será capaz de encontrar el software que está grabando todo. En entornos corporativos, los equipos son tan personalizado y reconfigurado que es casi imposible de detectar nada menos que seas un hacker. Este artículo está más orientado hacia los usuarios domésticos que piensa que un amigo o miembro de la familia está tratando de monitor de ellos.
Contenido
Supervisión de Equipo
Así que ahora, si usted todavía piensa que alguien está espiando en usted, aquí está lo que usted puede hacer! La manera más fácil y sencilla que alguien pueda iniciar sesión en tu computadora es mediante el uso de escritorio remoto. Lo bueno es que Windows no soporta múltiples conexiones simultáneas, mientras que alguien se registra en la consola (hay un hack para este, pero yo no preocuparse). Lo que esto significa es que si usted ha iniciado sesión en tu XP, 7 o Windows 8 ordenador y alguien se conecte a ella con el
BUILT-IN de ESCRITORIO REMOTOcaracterística de Windows, la pantalla se bloquearía y se diría dirá que está conectado.
Así que ¿por qué es útil? Es útil porque significa que para que alguien se conecte a TU sesión sin usted darse cuenta o la pantalla siendo tomado, que tiene el uso de software de terceros. Sin embargo, en 2014, nadie va a ser que obvio y es mucho más difícil de detectar software de terceros sigilo de software.
Si estamos buscando para el software de terceros, que generalmente se conoce como software de control remoto o VNC (virtual network computing) de software, tenemos que empezar desde cero. Generalmente, cuando alguien instala este tipo de software en su computadora, lo que tienen que hacer mientras usted no está allí y que tenga que reiniciar el equipo. Así que la primera cosa que podría pista off es si el equipo se ha reiniciado y no te acuerdas de hacerlo.
en Segundo lugar, usted debe comprobar en su
Menú Inicio – Todos los Programasy a ver si es o no algo como VNC, RealVNC, TightVNC, UltraVNC, LogMeIn, GoToMyPC, etc está instalado. Muchas veces la gente está descuidado y la figura que un usuario normal no sabe lo que es una pieza de software es y será simplemente ignorarlo. Si ninguno de los programas que se instalan, entonces alguien puede conectarse a su ordenador sin que usted lo sepa siempre y cuando el programa se ejecuta en segundo plano como un servicio de Windows.
esto nos lleva al tercer punto. Por lo general, si uno de los puntos antes mencionados se instalan los programas, habrá un icono en la barra de tareas, porque necesita estar constantemente corriendo a trabajar.
Compruebe que todos los iconos (incluso los ocultos) y ver lo que se está ejecutando. Si encuentras algo que no he oído de, hacer una rápida búsqueda en Google para ver qué aparece. Es bastante fácil para el software de monitoreo para ocultar el icono de la barra de tareas, así que si no ves nada raro, no significa que usted no tiene software de monitoreo instalado.
Así que si nada se está mostrando en los lugares obvios, vamos a pasar a las más complicadas.
Verificación de los Puertos de Firewall
de Nuevo, porque estas son las aplicaciones de terceros, tienen que conectarse a Windows en diferentes puertos de comunicación. Los puertos son simplemente una virtual conexión de datos por la que los equipos compartan la información directamente. Como usted puede saber ya, Windows viene con un built-in firewall que bloquea muchos de los puertos de entrada por razones de seguridad. Si usted no está ejecutando un sitio FTP, ¿por qué su puerto 23 abierto, derecho?
Así, en orden de estas aplicaciones de terceros para conectarse a su equipo, ellos deben venir a través de un puerto, que tiene que estar abiertos en su equipo. Usted puede comprobar todos los puertos abiertos por ir a
Inicio,
Panel de Control, y
Firewall de Windows. A continuación, haga clic en
Permitir un programa o una característica a través de Firewall de Windowsen el lado izquierdo.
Aquí puedes ver ver un listado de programas con casillas de verificación junto a ellos. Los que se comprueban son “abiertas” y el desactivada o no cotizadas son las de “cerrado”. Ir a través de la lista y ver si hay un programa que usted no está familiarizado con, o que coincida con VNC, control remoto, etc. Si es así, usted puede bloquear el programa desmarcando la casilla de ella!
Compruebe las Conexiones de Salida
por Desgracia, es un poco más complicado que esto. En algunos casos, puede haber una conexión entrante, pero en muchos casos, el software instalado en su equipo sólo tiene una conexión de salida para un servidor. En Windows, todos los outbounds se permiten las conexiones, lo que significa que no se bloquea nada. Si todos los espionaje software no es el registro de datos y enviarla a un servidor, a continuación, sólo se utiliza una conexión de salida y por lo tanto no se muestran en esa lista del firewall.
con el fin de atrapar a un programa como ese, tenemos que ver las conexiones salientes desde nuestra computadora a los servidores. Hay un montón de maneras en que podemos hacer esto y voy a hablar de uno o dos aquí. Como he dicho antes, se pone un poco complicado ahora porque estamos lidiando con muy sigiloso software y no vas a encontrar fácilmente.
TCPView
en primer lugar, descargue un programa llamado
TCPViewde Microsoft. Es un archivo muy pequeño y usted incluso no tiene que instalarlo, basta con descomprimirlo y hacer doble clic sobre
Tcpview. La ventana principal de este aspecto y probablemente no tenga sentido.
Básicamente, se está mostrando todas las conexiones de su ordenador a otros ordenadores. En el lado izquierdo es el nombre del proceso, que serán los programas que se ejecutan, es decir, Chrome, Dropbox, etc. El único otro columnas tenemos que mirar son
Dirección Remotay
Estado. Vaya por delante y ordenar por la columna de Estado y buscar en todos los procesos enumerados bajo
ESTABLECIDO. Medios establecidos en la actualidad existe una conexión abierta. Tenga en cuenta que el espionaje de software pueden no estar siempre conectado al servidor remoto, por lo que es una buena idea para salir de este programa abierto y supervisar los nuevos procesos que se pueden mostrar en la situación establecida.
Lo que quiero hacer es filtrar la lista a los procesos de cuyo nombre no reconocido. Chrome y Dropbox están bien y no hay motivo de alarma, pero lo que es openvpn.exe y rubyw.exe? Bueno, en mi caso, yo uso una VPN para conectarse a Internet de manera que los procesos son para mi el servicio de VPN. Sin embargo, usted puede Google acaba de esos servicios y rápidamente la figura que fuera de ti mismo. Software de VPN no es espionaje software, así que no hay preocupaciones. Cuando usted busca para un proceso, que instantáneamente te va a poder decir si o no es seguro simplemente observando los resultados de la búsqueda.
Otra cosa que usted desee comprobar son el extremo derecho columnas llamadas enviar Paquetes, Bytes Enviados, etc. Ordenar por Bytes Enviados y usted puede ver inmediatamente que el proceso es el envío de la mayoría de los datos de su ordenador. Si alguien está monitoreando su equipo, tienen que ser el envío de los datos somwhere, así que a menos que el proceso se oculta muy bien, usted debe ver aquí.
Process Explorer
Otro programa que puede utilizar para encontrar todos los procesos que se ejecutan en su equipo
Process Explorerde Microsoft. Cuando se ejecuta, usted verá un montón de información acerca de cada proceso e incluso el niño los procesos que se ejecutan en el interior de los padres de los procesos.
Process Explorer es bastante impresionante, porque se conecta con VirusTotal y le puede decir al instante si un proceso ha sido detectado como malware o no. Para hacerlo, haga clic en
Opciones,
Comprobar VirusTotal.com. Que va a traer a su sitio web para leer las condiciones del servicio, que acaba de cerrar y haga clic en
Síen el cuadro de diálogo en el programa.
una Vez que usted hace esto, usted verá una nueva columna que muestra el último análisis la tasa de detección para una gran cantidad de los procesos. No va a ser capaz de obtener el valor de todos los procesos, pero es mejor que nada. Para los que no tienen una puntuación, seguir adelante y buscar manualmente los procesos en Google. Para aquellos con puntuaciones, que quiere que bastante decir 0/XX. Si no es 0, ir por delante de Google y el proceso o haga clic en los números para ser llevado al sitio web de VirusTotal para ese proceso.
yo también tienden a ordenar la lista por Nombre de Empresa, y cualquier proceso que no tiene una empresa de la lista, yo de Google para comprobar. Sin embargo, incluso con estos programas, usted todavía no puede ver todos los procesos.
Rootkits
también Hay una clase de sigilo de los programas llamados los rootkits, que los dos programas anteriores incluso no ser capaz de ver. En este caso, si usted no encontraron nada sospechoso cuando el control de todos los procesos mencionados anteriormente, usted tendrá que probar aún más robusta de herramientas. Otra buena herramienta de Microsoft es
Rootkit Revelador, sin embargo, es muy viejo.
Otro buen anti-rootkit herramientas son
Malwarebytes Anti-Rootkit Beta, que yo recomiendo ya que su herramienta anti-malware fue clasificado #1 en 2014. Otro popular es
GMER.
sugiero instalar estas herramientas y los ejecute. Si encuentran algo, quitar o eliminar lo que ellos sugieren. Además, usted debe instalar anti-malware y anti-virus software. Muchos de estos programas furtivos que la gente usa se considera malware/virus, por lo que se elimina si se ejecuta el software adecuado. Si algo se detecta, asegúrese de Google así que usted puede averiguar si se trataba de software de monitoreo o no.
Correo electrónico y Monitoreo de sitios Web
Para comprobar si el correo electrónico está siendo monitoreado también es complicado, pero vamos a seguir con el material sencillo para este artículo. Cada vez que usted envíe un correo electrónico desde Outlook o algún cliente de correo electrónico en su equipo, siempre tiene que conectarse a un servidor de correo electrónico. Ahora se puede conectar directamente o se puede conectar a través de lo que se llama un servidor proxy, lo que lleva a una solicitud, altera o cheques, y la reenvía a otro servidor.
Si usted va a través de un servidor proxy de correo electrónico o la navegación por la web, de los sitios web que visita o los correos electrónicos que usted escribe se pueden guardar y ver más tarde. Usted puede comprobar para ambos, y he aquí cómo. Para IE, ir a
Herramientas, a continuación,
Opciones de Internet. Haga clic en el
Conexionespestaña y elegir
Configuración de LAN.
Si el Servidor Proxy está activada y tiene una dirección IP local con un número de puerto, esto significa que usted va a través de un servidor local en la primera antes de que llegue al servidor web. Esto significa que cualquier sitio web que visita por primera vez va a través de otro servidor que ejecuta algún tipo de software que bloquea la dirección o simplemente registra. El único momento en que iba a ser algo seguro es que si el sitio que está visitando es el uso de SSL (HTTPS en la barra de direcciones), lo que significa que todo lo enviado desde el ordenador con el control remoto el servidor está cifrada. Incluso si su empresa fueron a la captura de los datos de en medio, sería cifrados. Yo digo algo seguro, porque si hay espiar software instalado en su ordenador, puede capturar las pulsaciones de teclado y por lo tanto la captura de lo que se escribe en los sitios seguros.
Para el correo electrónico, usted deberá verificar la misma cosa, una dirección IP local para el POP y SMTP servidores de correo. Para comprobar en Outlook, vaya a
Herramientas,
Cuentas de Correo electrónico, y haga clic en Cambiar o Propiedades, y encontrar los valores de servidor POP y SMTP. Por desgracia, en entornos corporativos, el servidor de correo electrónico es probablemente local y por lo tanto, usted está definitivamente va a monitorear, incluso si no es a través de un proxy.
siempre se debe tener cuidado en la redacción de correos electrónicos o navegar por los sitios web, mientras que en la oficina. Tratando de romper a través de la seguridad también se podría meter en problemas si se enteran que omite sus sistemas! QUE la gente no le gusta eso, yo puedo decir por experiencia! Sin embargo, se desea proteger su navegación por la web y la actividad de correo electrónico, su mejor apuesta es usar VPN como Privada de Acceso a Internet.
Esto requiere la instalación de software en el equipo, que puede no ser capaz de hacer en el primer lugar. Sin embargo, si usted puede, usted puede estar bastante seguro de que nadie es capaz de ver lo que estás haciendo en tu navegador mientras su no es local espiar software instalado! No hay nada que pueda ocultar sus actividades desde que se instala localmente en el espionaje software, ya que puede registrar las pulsaciones de teclado, etc, por lo que intentar su mejor para seguir mis instrucciones anteriores y desactivar el programa de monitoreo. Si usted tiene alguna pregunta o inquietud, no dude en comentar. ¡A disfrutar!