A2A
Además de buscar a alguien haciendo surf con los hombros, es difícil ver si alguien está monitoreando tu trabajo. Los keyloggers y los “monitores” de video se pueden instalar mediante software o usar un dispositivo físico. El software puede (generalmente) detectarse con programas de A / V y los dispositivos físicos (a veces) pueden encontrarse simplemente mirando su computadora.
Sin embargo, los keyloggers s / w pueden incluirse en software legítimo (como un troyano) y el software A / V puede pasarlo por alto. Los monitores físicos se pueden colocar en cables, como cables USB, por lo que sería casi imposible saberlo.
- Hackers: ¿Fue Facebook responsable de la violación de seguridad de Twitter?
- ¿Por qué es importante mantener actualizado su software de seguridad?
- ¿Dónde puedo aprender piratería ética en línea con las herramientas necesarias?
- ¿Qué es la seguridad informática?
- ¿Cuál es la forma de romper la contraseña de un archivo PDF protegido con contraseña?
En resumen, si cree que está sucediendo algo nefasto, puede volver a formatear su unidad (es la opción nuclear, pero está casi garantizado que eliminará cualquier cosa mala) e intercambiará su hardware. También puede intentar usar un sistema diferente durante un tiempo para ver si la actividad sospechosa continúa.