Cómo duplicar la pantalla del portátil en otro portátil sin instalar ningún software

Gracias por A2A, pero está pisando terreno peligroso con respecto a por qué desea monitorear esta otra máquina.

En cualquier caso, necesita una buena razón legal para monitorear a una persona sin su conocimiento y le recomiendo que busque asesoría legal antes de considerar dicha actividad.

Windows 10 ahora incluye una forma integrada de spyware “parental”. Al configurar la computadora portátil de destino, hay opciones que permiten que la máquina capture ciertos parámetros de búsqueda que se envían automáticamente a una cuenta de correo electrónico clandestina para que los padres puedan asegurarse de que los niños no accedan a sitios inapropiados de Internet, como la pornografía. Esta “característica” ha sido ampliamente criticada porque los jóvenes pueden estar haciendo búsquedas legítimas en sitios comparativamente inocentes debido a dudas sobre su propia sexualidad, lo que puede hacer que se “exalten” a los padres que desaprueban.

Si toda la red es peer-to-peer, debe confiar en esta “característica” o implantar otro spyware que, nuevamente, captura las pulsaciones del teclado y las imágenes de la pantalla al hacer clic con el mouse, y también reenvía los datos a una dirección de correo electrónico no revelada.

En 2003, tuve una razón legítima para enviar un archivo con una instalación troyana de Perfect Keyboard Logger en un intento de identificar y localizar a un pedófilo. Después de recopilar más de 400 páginas de información, que incluían direcciones IP, se lo presenté a la policía y lo ignoraron alegremente. En algún lugar de la actualidad, hay una joven de veintitantos años que sufre daños psicológicos y físicos por abuso sexual prepúber.

La mayoría de los escáneres antimalware modernos son capaces de detectar la presencia de Perfect Keyboard Logger y programas similares, por lo que es necesario instalarlo en la máquina de destino, indicando específicamente al software de escaneo que ignore ese spyware en particular. Tenga en cuenta que solo obtiene la información después del evento accediendo a la cuenta de correo electrónico oculta. No está recibiendo la información en tiempo real.

Si su objetivo utiliza un teclado externo, puede cambiarlo por uno que contenga una grabadora de teclas incorporada. En un momento posterior, conecta ese teclado a su máquina y lee cada pulsación de tecla que se ha grabado.

Si tiene una razón legítima para observar esta máquina en tiempo real, tiene dos enfoques:

  1. Conecte un segundo cable de video con la esperanza de que su usuario objetivo sea demasiado estúpido para notarlo, y diríjalo a un monitor independiente al lado de su propia máquina;
  2. Si usted es administrador del sistema en un servidor de dominio que controla la red, puede monitorear el flujo de datos hacia y desde cualquier terminal en tiempo real. Este método se utiliza principalmente en entornos educativos y empresariales para controlar la pornografía o la piratería y, por lo general, proporciona una pantalla de advertencia al usuario cuando inicia sesión en la red.

DE NUEVO, necesita una razón legal muy buena para monitorear a una persona sin su conocimiento y le recomiendo encarecidamente que busque asesoría legal antes de considerar dicha actividad.