Cómo verificar en mi computadora Windows que alguien está espiando mi sistema

Aquí está en detalle lo que puede hacer. Espero que esto sirva a tu propósito:

Monitoreo de computadora

Entonces, si todavía crees que alguien te está espiando, ¡esto es lo que puedes hacer! La forma más fácil y sencilla de que alguien pueda iniciar sesión en su computadora es mediante el uso de un escritorio remoto. Lo bueno es que Windows no admite múltiples conexiones simultáneas mientras alguien está conectado a la consola (hay un truco para esto, pero no me preocuparía). Lo que esto significa es que si ha iniciado sesión en su computadora XP, 7 o Windows 8 y alguien se ha conectado a ella utilizando la función de ESCRITORIO REMOTO INTEGRADO de Windows, su pantalla se bloqueará y le dirá quién es conectado.

Entonces, ¿por qué es útil? Es útil porque significa que para que alguien se conecte a SU sesión sin que usted se dé cuenta o su pantalla sea tomada, han utilizado software de terceros. Sin embargo, en 2014, nadie va a ser tan obvio y es mucho más difícil detectar software de sigilo de software de terceros.

Si buscamos software de terceros, que generalmente se conoce como software de control remoto o software de computación de red virtual (VNC), tenemos que comenzar desde cero. Por lo general, cuando alguien instala este tipo de software en su computadora, debe hacerlo mientras usted no esté allí y reiniciar su computadora. Entonces, lo primero que podría darte una pista es si tu computadora se ha reiniciado y no recuerdas haberlo hecho.

En segundo lugar, debe verificar en el menú Inicio – Todos los programas y para ver si está instalado o no algo como VNC, RealVNC, TightVNC, UltraVNC, LogMeIn, GoToMyPC, etc. Muchas veces las personas son descuidadas y piensan que un usuario normal no sabrá qué es un software y simplemente lo ignorará. Si alguno de esos programas está instalado, alguien puede conectarse a su computadora sin que usted lo sepa, siempre y cuando el programa se ejecute en segundo plano como un servicio de Windows.

Eso nos lleva al tercer punto. Por lo general, si se instala uno de los programas enumerados anteriormente, habrá un ícono en la barra de tareas porque debe ejecutarse constantemente para funcionar.

Verifique todos sus íconos (incluso los ocultos) y vea qué se está ejecutando. Si encuentra algo de lo que no ha oído hablar, realice una búsqueda rápida en Google para ver qué aparece. Es bastante fácil para el software de monitoreo ocultar el icono de la barra de tareas, por lo que si no ve nada inusual allí, no significa que no tenga instalado un software de monitoreo.

Entonces, si no aparece nada en los lugares obvios, pasemos a las cosas más complicadas. Comprobar puertos de firewall

Nuevamente, debido a que estas son aplicaciones de terceros, tienen que conectarse a Windows en diferentes puertos de comunicación. Los puertos son simplemente una conexión de datos virtual por la cual las computadoras comparten información directamente. Como ya sabrás, Windows viene con un firewall incorporado que bloquea muchos de los puertos entrantes por razones de seguridad. Si no está ejecutando un sitio FTP, ¿por qué su puerto 23 debe estar abierto, verdad?

Entonces, para que estas aplicaciones de terceros se conecten a su computadora, deben pasar por un puerto, que debe estar abierto en su computadora. Puede verificar todos los puertos abiertos yendo a Inicio , Panel de control y Firewall de Windows . Luego haga clic en Permitir un programa de características a través del Firewall de Windows en el lado izquierdo.

Aquí verá una lista de programas con casillas de verificación junto a ellos. Los que están marcados están “abiertos” y los que no están marcados o no están “cerrados”. Revise la lista y vea si hay un programa con el que no esté familiarizado o que coincida con VNC, control remoto, etc. Si es así, puede bloquear el programa desmarcando la casilla. Comprobar conexiones salientes

Desafortunadamente, es un poco más complicado que esto. En algunos casos, puede haber una conexión entrante, pero en muchos casos, el software instalado en su computadora solo tendrá una conexión saliente a un servidor. En Windows, se permiten todas las conexiones externas, lo que significa que nada está bloqueado. Si todo lo que hace el software espía es grabar datos y enviarlos a un servidor, entonces solo usa una conexión saliente y, por lo tanto, no aparecerá en esa lista de firewall.

Para atrapar un programa como ese, tenemos que ver las conexiones salientes desde nuestra computadora a los servidores. Hay muchas maneras en que podemos hacer esto y voy a hablar sobre uno o dos aquí. Como dije antes, ahora se vuelve un poco complicado porque estamos tratando con un software realmente sigiloso y no lo vas a encontrar fácilmente. TCPView

En primer lugar, descargue un programa llamado TCPView de Microsoft. Es un archivo muy pequeño y ni siquiera tiene que instalarlo, simplemente descomprímalo y haga doble clic en Tcpview . La ventana principal se verá así y probablemente no tenga sentido.

Básicamente, le muestra todas las conexiones de su computadora a otras computadoras. En el lado izquierdo está el nombre del proceso, que serán los programas en ejecución, es decir, Chrome, Dropbox, etc. Las únicas otras columnas que debemos mirar son Dirección remota y Estado . Continúe y ordene por columna de Estado y observe todos los procesos enumerados en ESTABLECIDO . Establecido significa que actualmente hay una conexión abierta. Tenga en cuenta que el software de espionaje puede no estar siempre conectado al servidor remoto, por lo que es una buena idea dejar este programa abierto y monitorear cualquier proceso nuevo que pueda aparecer bajo el estado establecido.

Lo que desea hacer es filtrar esa lista a los procesos cuyo nombre no reconoce. Chrome y Dropbox están bien y no son motivo de alarma, pero ¿qué es openvpn.exe y rubyw.exe? Bueno, en mi caso, uso una VPN para conectarme a Internet, por lo que esos procesos son para mi servicio VPN. Sin embargo, puede simplemente buscar en Google esos servicios y descubrirlo rápidamente usted mismo. El software VPN no es un software de espionaje, por lo que no se preocupe. Cuando busque un proceso, podrá saber instantáneamente si es seguro o no con solo mirar los resultados de búsqueda.

Otra cosa que desea verificar son las columnas del extremo derecho llamadas Paquetes enviados, Bytes enviados, etc. Ordene por Bytes enviados y podrá ver instantáneamente qué proceso está enviando la mayor cantidad de datos desde su computadora. Si alguien está monitoreando su computadora, tiene que enviar los datos a alguna parte, por lo que, a menos que el proceso esté oculto extremadamente bien, debería verlo aquí.

Explorador de procesos

Otro programa que puede usar para encontrar todos los procesos que se ejecutan en su computadora es Process Explorer de Microsoft. Cuando lo ejecute, verá mucha información sobre cada proceso e incluso los procesos secundarios que se ejecutan dentro de los procesos principales.

Process Explorer es bastante impresionante porque se conecta con VirusTotal y puede decirte instantáneamente si un proceso ha sido detectado como malware o no. Para hacer eso, haga clic en Opciones , VirusTotal.com y luego haga clic en Verificar VirusTotal.com . Te llevará a su sitio web para leer los TOS, solo ciérralo y haz clic en en el cuadro de diálogo del programa.

Una vez que haga eso, verá una nueva columna que muestra la última tasa de detección de escaneo para muchos de los procesos. No podrá obtener el valor para todos los procesos, pero es mejor que nada. Para aquellos que no tienen un puntaje, continúe y busque manualmente esos procesos en Google. Para aquellos con puntajes, es mejor que digas 0 / XX. Si no es 0, continúe y busque en Google el proceso o haga clic en los números que se llevarán al sitio web de VirusTotal para ese proceso.

También tiendo a ordenar la lista por Nombre de la empresa y cualquier proceso que no tenga una empresa en la lista, lo compruebo en Google. Sin embargo, incluso con estos programas, es posible que no vea todos los procesos. Rootkits

También hay una clase de programas de sigilo llamados rootkits, que los dos programas anteriores ni siquiera podrán ver. En este caso, si no encuentra nada sospechoso al verificar todos los procesos anteriores, deberá probar herramientas aún más robustas. Otra buena herramienta de Microsoft es Rootkit Revealer , sin embargo, es muy antigua.

Otras buenas herramientas anti-rootkit son Malwarebytes Anti-Rootkit Beta , que recomiendo encarecidamente ya que su herramienta anti-malware ocupó el puesto número 1 en 2014. Otra popular es GMER .

Le sugiero que instale estas herramientas y las ejecute. Si encuentran algo, eliminen o eliminen lo que sugieran. Además, debe instalar software anti-malware y antivirus. Muchos de estos programas de sigilo que las personas usan se consideran malware / virus, por lo que se eliminarán si ejecuta el software adecuado. Si se detecta algo, asegúrese de buscarlo en Google para saber si estaba monitoreando software o no. Monitoreo de correo electrónico y sitio web

Verificar si su correo electrónico está siendo monitoreado también es complicado, pero nos quedaremos con las cosas fáciles para este artículo. Cada vez que envía un correo electrónico desde Outlook o algún cliente de correo electrónico en su computadora, siempre tiene que conectarse a un servidor de correo electrónico. Ahora puede conectarse directamente o puede conectarse a través de lo que se llama un servidor proxy, que toma una solicitud, la modifica o la verifica, y la reenvía a otro servidor.

Si va a través de un servidor proxy para correo electrónico o navegación web, los sitios web a los que accede o los correos electrónicos que escribe se pueden guardar y ver más adelante. Puede verificar ambos y así es cómo. Para IE, vaya a Herramientas , luego a Opciones de Internet . Haga clic en la pestaña Conexiones y elija Configuración de LAN .

Si la casilla Servidor Proxy está marcada y tiene una dirección IP local con un número de puerto, eso significa que primero pasará por un servidor local antes de que llegue al servidor web. Esto significa que cualquier sitio web que visite primero pasa por otro servidor que ejecuta algún tipo de software que bloquea la dirección o simplemente la registra. La única vez que estaría algo seguro es si el sitio que está visitando utiliza SSL (HTTPS en la barra de direcciones), lo que significa que todo lo que se envía desde su computadora al servidor remoto está encriptado. Incluso si su empresa capturara los datos intermedios, se cifrarían. Digo algo seguro porque si hay un software de espionaje instalado en su computadora, puede capturar pulsaciones de teclas y, por lo tanto, capturar lo que escriba en esos sitios seguros.

Para su correo electrónico corporativo, está buscando lo mismo, una dirección IP local para los servidores de correo POP y SMTP. Para registrarse en Outlook, vaya a Herramientas , Cuentas de correo electrónico , haga clic en Cambiar o Propiedades, y busque los valores para el servidor POP y SMTP. Desafortunadamente, en entornos corporativos, el servidor de correo electrónico es probablemente local y, por lo tanto, definitivamente está siendo monitoreado, incluso si no es a través de un proxy.

Siempre debe tener cuidado al escribir correos electrónicos o navegar por sitios web mientras está en la oficina. ¡Intentar romper la seguridad también podría meterte en problemas si descubren que pasaste por alto sus sistemas! A la gente de TI no le gusta eso, ¡puedo decirte por experiencia! Sin embargo, si desea asegurar su navegación web y actividad de correo electrónico, su mejor opción es usar VPN como acceso privado a Internet.

Esto requiere la instalación de software en la computadora, lo cual puede no ser capaz de hacer en primer lugar. Sin embargo, si puede, puede estar bastante seguro de que nadie podrá ver lo que está haciendo en su navegador, siempre y cuando no haya instalado ningún software de espionaje local. No hay nada que pueda ocultar sus actividades del software de espionaje instalado localmente porque puede grabar pulsaciones de teclas, etc., así que haga todo lo posible para seguir mis instrucciones anteriores y deshabilitar el programa de monitoreo. Si tiene alguna pregunta o inquietud, no dude en comentar. Disfrutar

fuente Cómo detectar software de monitoreo de computadora y correo electrónico o software de espionaje

Este no es de ninguna manera mi contenido. No tomo ningún crédito por esto, aparte del esfuerzo de buscar y encontrar este contenido en el trabajo de mi oficina para la persona que hizo esta pregunta de forma anónima. Merezco una pequeña galleta por eso 😀

No sé por qué tienes este miedo, pero puedes hacerlo de esta manera:

  1. Abra un símbolo del sistema e ingrese: netstat -ano . Le mostrará una lista de puertos abiertos y procesos relacionados.
  2. Aún mejor, use PsList de PsTools.
  3. Ejecute Zemana anti-keylogger, Sophos Anti-Rootkit.
  4. Compruebe las entradas de inicio automático con Autoruns para Windows – technet.microsoft.com
  5. Verifique otras cosas con HiJackThis
  6. Vuelva a instalar y bombardear todo, o incluso mejor arroje Windows por el desagüe y use Linux.

Verifique sus procesos y la bandeja del sistema. ¿Puedes ver algún programa extraño allí? Si eres programador, puedes revisar los registros para encontrar cualquier actividad sospechosa. Use un antivirus diferente para ver si el anterior se vio afectado o no.
Esta comprobación está destinada a cualquier troyano o keylogger que pueda estar en su sistema.
Además de eso, también puede verificar su configuración de Internet y uso compartido, y puede usar un simple rastreador de paquetes para verificar qué información se envía desde su PC a qué sitio web. Si encuentra algún sitio web que no debería estar allí en esa lista, debe eliminar el programa que envía esa información.
También puede usar Malwarebytes para verificar si hay malwares en su sistema. Los antivirus no atrapan malwares en general.

Abra su sistema y cierre todas las aplicaciones como el navegador y cualquier aplicación que necesite ancho de banda.

Y luego abra el indicador de cmd y escriba netstat, si este comando produce números de conexión, puede identificar fácilmente que usted no creó esta conexión. Significa que alguien está espiando tu máquina.

Aquí se explica cómo saber quién inició sesión en su PC con Windows y cuándo

1- En el panel de búsqueda, escribe gpedit.msc y presiona Enter. Esto abre la ventana del Editor de directivas de grupo local.

2- Seleccione Política de equipo local-> Configuración de Windows-> Configuración de seguridad-> Políticas locales-> Política de auditoría y haga doble clic en Auditar eventos de inicio de sesión.

3- En la ventana de propiedades marque la casilla de éxito para registrar inicios de sesión exitosos y la casilla de error para registrar intentos de inicio de sesión fallidos Haga clic en Aceptar.

Fuente: – https://merabheja.com/know-logge

Aquí se explica cómo rastrear spyware o malware a través de cmd

1 – Primero abra el símbolo del sistema y ejecútelo como administrador

2 – Ahora pegue el código que figura a continuación y presione enter

netstat -abf 5> activity.txt

3 – espere 10-20 segundos o unos minutos si lo desea. Todo depende de cuánto tiempo desee registrar el tráfico de la red.

4 – Ahora presiona CTRL + C

5 – Ahora ve a C:> Windows> System32 y busca el archivo activity.txt en esta carpeta. Abra este archivo y vea los datos.

Fuente: – Cómo rastrear spyware o malware a través de cmd

De otra manera, puede verificar su configuración de uso compartido y establecerla lo que desee, y otra puede ser su grupo de origen, que está conectado con usted. Si desea compartir su PC con otra PC, debería configurar la opción de compartir lo que desea o cualquier carpeta que pueda hacer.