¿Alguien ha usado tu PC? 3 maneras de verificar
El teclado está fuera de lugar. Alguien dejó algunas migajas de comida en tu escritorio. Su monitor está inclinado en un ángulo extraño. Sabes que alguien ha estado usando tu computadora, pero no tienes ninguna evidencia para identificar al culpable. O tu?
La verdad es que la persona que usó su computadora no solo dejó migajas de evidencia en su escritorio, sino que también probablemente dejó migajas de evidencia en la misma computadora, sin siquiera darse cuenta. No importa lo que alguien haya hecho en tu PC, el hecho es que casi todo lo que haces deja algún tipo de rastro en una computadora. Solo necesitas saber dónde ir para encontrar esa evidencia..
Algunas de las cosas que pueden dejar pistas incluyen reiniciar una computadora, intentar y no iniciar sesión en su cuenta de Windows, iniciar aplicaciones, navegar por Internet, abrir archivos y más. En este artículo, les mostraré todos los primeros lugares en los que debe verificar inmediatamente si sospecha que alguien ha estado usando su computadora. Para detectar una alarma: cómo saber si alguien ha estado en su computadora para detectar una alarma: cómo Para saber si alguien ha estado en su computadora Lea más a sus espaldas, sin su permiso.
Descubriendo las migas de pan
Si quieres convertirte en un detective de la computadora para descubrir quién ha estado usando tu PC, deberás usar un poco de lógica general cuando consideres dónde quieres verificar primero. Hay muchos lugares en su sistema informático en los que puede buscar, por lo que desea comenzar primero en las ubicaciones más lógicas y probables..
Por ejemplo, si tienes un compañero de cuarto que es un ávido jugador y sospechas que está usando tu PC para juegos, es probable que desees echar un vistazo a los archivos de registro de la aplicación de Windows (que te mostraré a continuación ). O, si estaba usando su computadora portátil en un lugar público y sospecha que uno de sus amigos usó su computadora para conectarse brevemente a Internet, entonces querrá ir después de los registros de Internet para confirmarlo. Saber, o sospechar, dónde comenzar puede reducir dramáticamente la cantidad de tiempo que le tomará confirmar sus sospechas..
Revisar los registros de Windows
Una herramienta que se encuentra en el cinturón de herramientas de todos los analistas de TI es revisar los registros de Windows para ver qué fue lo que falló en un servidor, o por qué una PC continúa fallando en un punto específico durante el arranque. Los registros de Windows pueden proporcionarle mucha información sobre lo que la computadora está tratando de hacer y por qué está fallando. Lo bueno es que también contiene una gran cantidad de datos informativos, incluso cuando las cosas no salen mal. Puede llegar al Panel de control, a Herramientas administrativas y seleccionando Administración de equipos..
Una vez que esté allí, simplemente haga clic en el Visor de eventos en la barra de navegación izquierda y verá una carpeta para los registros de Windows. Expanda esa carpeta y verá las diferentes categorías para los registros de Windows con las que tiene que trabajar.
Una de las opciones más útiles aquí es el registro de seguridad. Esto le mostrará cada vez que alguien intente cerrar sesión o iniciar sesión en su cuenta de Windows, o si simplemente reinicia su computadora durante un período de tiempo cuando está 100% seguro de que no estaba usando su computadora.
Revisando el registro de la aplicación, encontrará que hay mucha información inútil allí que realmente no significa mucho para el usuario promedio. Sin embargo, si examina detenidamente el período de tiempo en el que sabe que dejó su computadora desatendida, podría tropezar con una pista, que le permitirá saber qué aplicación estaba ejecutando la persona en su computadora, como el ejemplo a continuación donde el usuario inició la búsqueda de Windows. herramienta.
Los registros de Windows pueden ser muy impredecibles. Si tiene suerte, tropezará con algo que demuestra claramente que alguien estaba jugando con su PC mientras estaba fuera. Es difícil para alguien discutir la marca de fecha y hora en el registro de actividades.
Archivos recientes
En un artículo de hace un tiempo, Tim describió algunas formas de detectar si alguien ha estado usando su computadora, y vale la pena repetir aquí un método que mencionó. Verificar los archivos recientemente modificados es una de las maneras más fáciles de atrapar a alguien que usa su computadora sin permiso. Por supuesto, una de las maneras más rápidas de ver qué archivos abrió alguien en su computadora es revisar la “Artículos recientes” selección en el menú Inicio de Windows.
Esto podría funcionar si tiene suerte, pero si la persona está familiarizada con la informática, entonces probablemente haya pensado hacer clic derecho “Artículos recientes” y seleccione “Borrar lista de artículos recientes”, y estas fuera de suerte.
Bueno, no del todo por suerte. Aún puede buscar archivos modificados recientemente, que pueden no mostrar qué archivos se han abierto, pero si la aplicación que utilizaron escribieron algún archivo de registro o error, o cambiaron cualquier archivo en su computadora, podrá para detectarlos abriendo el Explorador de Windows, haciendo clic en la unidad C: (Disco local), haciendo clic en el campo de búsqueda y seleccionando “Fecha modificada”.
Una vez que elija una fecha, obtendrá una lista completa de todos los archivos que se modificaron en esa fecha.
Como puede ver, las carpetas como Temp y Descargas tenían archivos modificados, por lo que podrían resultar ser un tesoro de información sobre lo que la persona estaba haciendo en su computadora mientras usted estaba ausente. Simplemente tamice esos archivos e identifique las aplicaciones utilizadas para modificarlos desde la columna de tipo de archivo. Si tiene suerte, tropezará con un documento, un archivo de registro o alguna otra información que esté fechada exactamente cuando no estaba en su computadora.
Por supuesto, no hace falta decir que siempre querrá echar un vistazo rápido a los registros del historial de los navegadores de Internet que haya instalado en su PC..
Tener éxito con esto requeriría que la persona que usó su computadora se olvidara por completo de eliminar el historial del navegador. No es muy probable, pero nunca se sabe. Podrías tener suerte!
El último recurso: crear una tarea programada
Una última opción, si no puede encontrar un solo rastro de cualquier actividad en su PC mientras no está, pero simplemente saber alguien está jugando con él, es configurar una tarea programada que le envía un correo electrónico cada vez que su computadora sale del modo de suspensión o cuando se inicia por primera vez.
Para hacer esto, simplemente vaya a las tareas programadas y cree una nueva tarea. En la pestaña General, asegúrese de configurar la tarea para que se ejecute si un usuario ha iniciado sesión o no..
Debajo de la etiqueta de activación es donde le dirá a la Programación de tareas cuándo ejecutar esta tarea en particular. En el “Comenzar la tarea” campo, querrás cambiarlo desde “En un horario” a algo como “Al inicio” o “En la estación de trabajo de desbloqueo”.
Si ninguna de esas opciones es lo suficientemente buena para usted, puede ser más específico cuando desee activar su correo electrónico seleccionando “En un evento” de la lista y luego seleccione qué aplicación o evento del sistema desea utilizar para activar su notificación de que alguien está usando su computadora.
Para encontrar aplicaciones específicas en lugar de solo eventos del sistema, deberá seleccionar “Solicitud” de esta lista más larga, y luego elija la aplicación de la “Fuente” lista.
Para la identificación de la identificación del evento, deberá encontrar la identificación del evento que figura en el registro de la aplicación (como le mostré anteriormente en este artículo), o puede buscar las ID de eventos de Windows en diferentes sitios de la red.
Para la pestaña Acción, puede enviar un comando Blat, que emitirá un correo electrónico. Algo como:
"c: \ temp \ blat \ blat.exe"
Con los siguientes parámetros:
"-body ¡Alguien está usando su computadora! -a [email protected] -sujeto ¡Alerta de acceso a la computadora!"
Si no tiene Blat configurado en su computadora y aún no puede emitir estos comandos, asegúrese de revisar nuestro artículo de instalación de Blat Enviar fácilmente correos electrónicos de línea de comandos con Blat Enviar fácilmente correos electrónicos de línea de comandos con Blat Blat. No es exactamente la palabra que imaginó que sería el nombre de una herramienta que puede usar para enviar correos electrónicos a cualquier persona en el mundo, desde cualquier aplicación o herramienta de software que… Lea más y configúrela en su PC para que pueda enviarla. estos correos electrónicos a través de la línea de comandos.
Otra cosa que puede hacer si no tiene tiempo o paciencia para configurar algo usted mismo, es instalar software como iSpy, una herramienta que puede monitorear el uso de la computadora Cómo rastrear lo que otros hacen en su computadora con iSpy Cómo rastrear qué Otros hacen en su computadora con iSpy ¿Alguna vez ha estado en una situación en la que sospecha que alguien ha estado usando su computadora, pero simplemente no está seguro de quién lo está haciendo y qué está haciendo realmente cuando está conectado? Este ... Leer más y tomar capturas de pantalla automáticamente.
¿Tiene otros consejos y trucos que usa para monitorear cuando alguien está jugando en su computadora? ¿Qué has hecho para atrapar al culpable? Comparte tus pensamientos y experiencias en la sección de comentarios a continuación!
Crédito de la foto: Thru Mikes Viewfinder a través de photopin cc
Explorar más sobre: Monitor del sistema.